Analizando tarjeta BIP! de Transantiago

Discussion in 'Cementerio De Temas' started by th34n0n1m0, Sep 30, 2014.

Thread Status:
Not open for further replies.
  1. th34n0n1m0

    th34n0n1m0 Usuario Nuevo nvl. 1
    17/41

    Joined:
    Sep 30, 2014
    Messages:
    8
    Likes Received:
    1
    Analizando tarjeta BIP! de Transantiago

    Introducción
    Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?

    Mifare
    Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:

    MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).

    Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.

    Para comprender el tecnicismo recomiendo la lectura de estos articulos:
    http://www.securityartwork.es/2010/01/29/hacking-rfid-rompiendo-la-seguridad-de-mifare-i/
    http://www.securityartwork.es/2010/02/03/hacking-rfid-rompiendo-la-seguridad-de-mifare-ii/
    http://www.securityartwork.es/2010/07/21/hacking-rfid-rompiendo-la-seguridad-de-mifare-iii/
    http://www.securityartwork.es/2010/09/15/hacking-rfid-rompiendo-la-seguridad-de-mifare-iv/
    http://www.securityartwork.es/2014/02/10/hacking-rfid-rompiendo-la-seguridad-de-mifare-v/

    Objetivo
    En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
    [​IMG]
    Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:

    Tarjeta: BIP! transantiago
    Chip: NXP MIFARE CLASSIC 1K
    Frecuencia: HF 13.56MHZ

    Pruebas del ataque
    Materiales necesarios:
    - Tarjeta BIP!
    - Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)

    Algunos lectores/escritores que se pueden usar:
    - http://www.ebay.com/itm/181541259710
    - celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)

    siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:

    Key found:3a42f33af429
    Found valid key:3a42f33af429

    bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:

    [​IMG]

    Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.

    Buscando el saldo disponible
    Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
    Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :

    Para leer los bloques ingresamos en el programa del lector los siguientes datos:
    bloque 33, password 64E3C10394C2
    bloque 34, password 64E3C10394C2
    y obtenemos:

    [​IMG]

    cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
    vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.

    SALDO
    Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
    ej: E8 03 00 00 => 000003E8h => 1000 pesos

    INTEGRIDAD
    Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
    ej: E8 03 00 00 => negado => 17 FC FF FF

    Escribiendo un nuevo saldo
    Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:

    bloque 33, password 64E3C10394C2
    bloque 34, password 64E3C10394C2

    saldo 1000 pesos:
    bloque 33 - E803000017FCFFFFE803000021DE21DE
    bloque 34 - E803000017FCFFFFE803000022DE22DE

    saldo 5000 pesos:
    bloque 33 - 8813000077ECFFFF8813000021DE21DE
    bloque 34 - 8813000077ECFFFF8813000022DE22DE

    saldo 10000 pesos:
    bloque 33 - 10270000EFD8FFFF1027000021DE21DE
    bloque 34 - 10270000EFD8FFFF1027000022DE22DE

    saldo 20000 pesos:
    bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
    bloque 34 - 204E0000DFB1FFFF204E000022DE22DE

    Conclusión
    Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.

    Importante
    Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen.
     
    #1 th34n0n1m0, Sep 30, 2014
    Last edited: Oct 1, 2014
    carpediem8 likes this.
  2. ACM1PTe

    ACM1PTe Usuario Habitual nvl.3 ★
    197/244

    Joined:
    Sep 7, 2009
    Messages:
    10,976
    Likes Received:
    54
    Me sorprende que el tema no tenga comentarios de algún Santiaguino.
     
  3. teator

    teator Usuario Avanzado nvl. 4 ★ ★
    262/325

    Joined:
    May 10, 2009
    Messages:
    16,833
    Likes Received:
    1,449
    shuper intedezante , tendriai algun datito para las tarjetas de ps3 ?? ----
     
  4. Abybi

    Abybi Usuario Habitual nvl.3 ★
    162/163

    Joined:
    Jan 6, 2013
    Messages:
    5,096
    Likes Received:
    1,192
    Están todos "recargando" sus Bip!.
     
  5. Skull Face

    Skull Face Moderador
    Moderador
    732/812

    Joined:
    Feb 11, 2008
    Messages:
    95,488
    Likes Received:
    344
    Encontré interesante el post. O sea que la clave sería obtener el famoso lector/escritor
    RFID que venden en ebay, como Reader/Write rfid 13.56MHZ e intentar el hackeo
    Yo soy entero escéptico con estas weas, pero igual da para pensar :zippymmm:
     
  6. santiago1996

    santiago1996 Usuario Casual nvl. 2
    37/41

    Joined:
    Jan 14, 2011
    Messages:
    2,893
    Likes Received:
    1
  7. Cypher.sKy

    Cypher.sKy Usuario Casual nvl. 2
    87/163

    Joined:
    Jun 5, 2011
    Messages:
    8,889
    Likes Received:
    2
    y funciona?
     
  8. th34n0n1m0

    th34n0n1m0 Usuario Nuevo nvl. 1
    2/41

    Joined:
    Sep 30, 2014
    Messages:
    8
    Likes Received:
    1
    si funciona
     
  9. »Maguito«

    »Maguito« Usuario Avanzado nvl. 4 ★ ★
    262/325

    Joined:
    Jun 23, 2008
    Messages:
    44,194
    Likes Received:
    1,227
  10. hugoneitor

    hugoneitor Usuario Nuevo nvl. 1
    16/41

    Joined:
    Jun 9, 2011
    Messages:
    110
    Likes Received:
    1
    Todo puede ser descifrado , y a la vez vulnerado .

    todo , que buena info , el otro dia me ofrecieron una tarjeta bip con 15 lucas , por 3500 . y me dije a mi mismo .

    oye mismo , este loco como vulnerara la supuesta tarjeta inviolable ???

    buena info loco .
     
  11. dvdsr4

    dvdsr4 Usuario Casual nvl. 2
    47/82

    Joined:
    Mar 8, 2007
    Messages:
    4,508
    Likes Received:
    27
    Mmmm y no me recargarias por unas lukitas... Jejeje
     
  12. Sanhue

    Sanhue Usuario Nuevo nvl. 1
    17/41

    Joined:
    Mar 27, 2010
    Messages:
    480
    Likes Received:
    3
    De hecho el año pasado, salio un ''reportake''.. creo que era del mega, donde un wn mostraba como ''hackear'' la tarjeta bip
     
Thread Status:
Not open for further replies.