Introducción a RFID.


delacoma

Miembro muy activo
Noder
Una etiqueta RFID(radio-frequency identification) tiene la apariencia de una calcomanía del tamaño de una estampilla postal que se puede pegar (o incrustar) en un objeto, de modo que se pueda rastrear.
El objeto podría ser una vaca, un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran las etiquetas cuando están dentro del rango.

AD_4nXc_fulfzyNmF9Y1uYrHB92Qda2uR2YvVkyvaLXMY__MCuACy_tezF-6gMzXID946pBsl098m0lOKMVnN7wiJRMrTUE4fadPvvlvXQfsbK9FfECt3pdD5R2_R-_NC2dTXppEDuNUtA

Hay muchos tipos de RFID, cada uno con distintas propiedades, pero el aspecto más interesante de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería, sino que toda la energía necesaria para operarlos se suministra en forma de ondas de radio a través de los lectores RFID.
A esta tecnología se le denomina RFID pasiva.

La RFID de UHF (RFID de Ultra Alta Frecuencia, del inglés Ultra-High Frequency RFID) es una forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la banda de 902-928 MHz en Estados Unidos.

La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a que el mecanismo físico se basa en la inducción en vez de la retrodispersión.

Existen también otras formas de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Low Frequency RFID).

Después de la explicación general nos centraremos en tarjetas comunes o a mi parecer interesantes, como las de metro.

Tomaré NXP como ejemplo, una empresa que produce tarjetas HF, como las de metro, utilizan la tecnología MIFARE y sus variantes, no es lo mas novedoso, pero en España tampoco lo somos.

Los documentos técnicos y whitepapers de NXP Semiconductors relacionados con MIFARE son recursos oficiales que detallan aspectos como la arquitectura, especificaciones, funcionamiento y pautas de implementación de la tecnología MIFARE. Por ejemplo, pueden incluir:

  1. Hojas de datos (datasheets): Describen las características técnicas de los chips MIFARE (voltaje, frecuencia, memoria, protocolos compatibles, etc.).
  2. Notas de aplicación (application notes): Explican cómo integrar o configurar los productos MIFARE en proyectos concretos (sistemas de transporte, accesos, etc.).
  3. Documentos de diseño y seguridad: Proporcionan recomendaciones sobre buenas prácticas de cifrado, autenticación y resistencia a ataques.
  4. Whitepapers: Analizan tendencias de la industria y casos de uso de la tecnología MIFARE, mostrando escenarios de aplicación y ventajas frente a otros métodos de identificación o pago sin contacto.
Estos documentos no sólo te ayudarán a entender cómo funcionan de manera más específica las tarjetas RFID de HF de esa marca, que no tienen por que ser un estándar, sino como funciona el RFID en general.

1741272880303.png


Después de la chapa y la explicación hagamos algo enfocado a la ciberseguridad.


Supongamos que existe un sistema de transporte llamado “MetroX” que usa tarjetas MIFARE Classic antiguas, con un mecanismo criptográfico ya conocido por sus debilidades (Crypto1). La empresa “MetroX” no ha actualizado sus tarjetas, por lo que siguen siendo vulnerables a ataques.
  1. Obtención de herramientas
    • Lo primero es adquirir un lector/escritor RFID que opere a 13.56 MHz. Dispositivos como Proxmark 3 RDV4
      o lectores USB compatibles con MIFARE Classic pueden servir para leer y modificar el contenido de la tarjeta, no adjuntare links de los mismos, si estas interesado simplemente búscalos.
  2. Lectura inicial de la tarjeta
    • El atacante acerca la tarjeta “MetroX” al lector y utiliza un software especializado para intentar leer las secciones de memoria (bloques) de la tarjeta.
    • Si la tarjeta usa llaves criptográficas por defecto (como “FFFFFFFFFFFF” o “A0A1A2A3A4A5”), el software puede descubrir esas llaves fácilmente.
  3. Explotación de vulnerabilidades
    • MIFARE Classic puede que use un esquema de cifrado (Crypto1) que se ha analizado y demostrado ser vulnerable.
    • El software podría llevar a cabo un ataque de “brute force” o de diccionario para descubrir las llaves de acceso a los distintos bloques, si no se han modificado las contraseñas por defecto o si la implementación es insegura.
  4. Acceso a la memoria y manipulación
    • Una vez obtenidas las llaves de lectura y escritura, el atacante puede copiar toda la memoria de la tarjeta a un archivo (por ejemplo, un “volcado” o dump).
    • Si la tarjeta almacena información como número de viajes, saldo o un identificador, es posible editar estos datos. Por ejemplo, incrementando artificialmente el número de viajes disponibles.
  5. Creación de una tarjeta clonada o modificada
    • El atacante podría grabar los datos alterados en la tarjeta original o en otra tarjeta virgen de tipo MIFARE Classic.
    • El sistema de “MetroX”, si no posee verificaciones adicionales (como un registro en servidor o validación de transacciones), aceptaría esta tarjeta modificada, permitiendo viajes gratis o falsificando la identidad del usuario.
  6. Conclusiones
    • En la vida real, los sistemas "importantes" utilizan tarjetas más seguras (ej.: MIFARE DESFire o MIFARE Plus) con un cifrado más robusto, autenticación mutua y verificaciones en servidor, lo que hace que el proceso sea mucho mas difícil, esto no es una guía de como vulnerar "tarjetas" ni una clave maestra solo un vistazo a esta tecnología que nos acompaña y pasa tan desapercibida, las vulnerabilidades son inevitables y por todos es bien sabido que no en todos los lugares se utiliza la misma tecnología y por la misma tecnología me refiero a que seguramente muchos os sigáis encontrando con tarjetas MIFARE con métodos de criptografía obsoletos, ya sea en algún servicio publico, gimnasios...


Referencias: https://www.nxp.com/docs/en/data-sheet/MF1S50YYX_V1.pdf , ChatGPT, Redes de computadoras Quinta edición.
 

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
Una etiqueta RFID(radio-frequency identification) tiene la apariencia de una calcomanía del tamaño de una estampilla postal que se puede pegar (o incrustar) en un objeto, de modo que se pueda rastrear.
El objeto podría ser una vaca, un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran las etiquetas cuando están dentro del rango.

AD_4nXc_fulfzyNmF9Y1uYrHB92Qda2uR2YvVkyvaLXMY__MCuACy_tezF-6gMzXID946pBsl098m0lOKMVnN7wiJRMrTUE4fadPvvlvXQfsbK9FfECt3pdD5R2_R-_NC2dTXppEDuNUtA

Hay muchos tipos de RFID, cada uno con distintas propiedades, pero el aspecto más interesante de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería, sino que toda la energía necesaria para operarlos se suministra en forma de ondas de radio a través de los lectores RFID.
A esta tecnología se le denomina RFID pasiva.

La RFID de UHF (RFID de Ultra Alta Frecuencia, del inglés Ultra-High Frequency RFID) es una forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la banda de 902-928 MHz en Estados Unidos.

La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a que el mecanismo físico se basa en la inducción en vez de la retrodispersión.

Existen también otras formas de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Low Frequency RFID).

Después de la explicación general nos centraremos en tarjetas comunes o a mi parecer interesantes, como las de metro.

Tomaré NXP como ejemplo, una empresa que produce tarjetas HF, como las de metro, utilizan la tecnología MIFARE y sus variantes, no es lo mas novedoso, pero en España tampoco lo somos.

Los documentos técnicos y whitepapers de NXP Semiconductors relacionados con MIFARE son recursos oficiales que detallan aspectos como la arquitectura, especificaciones, funcionamiento y pautas de implementación de la tecnología MIFARE. Por ejemplo, pueden incluir:

  1. Hojas de datos (datasheets): Describen las características técnicas de los chips MIFARE (voltaje, frecuencia, memoria, protocolos compatibles, etc.).
  2. Notas de aplicación (application notes): Explican cómo integrar o configurar los productos MIFARE en proyectos concretos (sistemas de transporte, accesos, etc.).
  3. Documentos de diseño y seguridad: Proporcionan recomendaciones sobre buenas prácticas de cifrado, autenticación y resistencia a ataques.
  4. Whitepapers: Analizan tendencias de la industria y casos de uso de la tecnología MIFARE, mostrando escenarios de aplicación y ventajas frente a otros métodos de identificación o pago sin contacto.
Estos documentos no sólo te ayudarán a entender cómo funcionan de manera más específica las tarjetas RFID de HF de esa marca, que no tienen por que ser un estándar, sino como funciona el RFID en general.

Ver el archivo adjunto 30470

Después de la chapa y la explicación hagamos algo enfocado a la ciberseguridad.


Supongamos que existe un sistema de transporte llamado “MetroX” que usa tarjetas MIFARE Classic antiguas, con un mecanismo criptográfico ya conocido por sus debilidades (Crypto1). La empresa “MetroX” no ha actualizado sus tarjetas, por lo que siguen siendo vulnerables a ataques.
  1. Obtención de herramientas
    • Lo primero es adquirir un lector/escritor RFID que opere a 13.56 MHz. Dispositivos como Proxmark 3 RDV4
      o lectores USB compatibles con MIFARE Classic pueden servir para leer y modificar el contenido de la tarjeta, no adjuntare links de los mismos, si estas interesado simplemente búscalos.
  2. Lectura inicial de la tarjeta
    • El atacante acerca la tarjeta “MetroX” al lector y utiliza un software especializado para intentar leer las secciones de memoria (bloques) de la tarjeta.
    • Si la tarjeta usa llaves criptográficas por defecto (como “FFFFFFFFFFFF” o “A0A1A2A3A4A5”), el software puede descubrir esas llaves fácilmente.
  3. Explotación de vulnerabilidades
    • MIFARE Classic puede que use un esquema de cifrado (Crypto1) que se ha analizado y demostrado ser vulnerable.
    • El software podría llevar a cabo un ataque de “brute force” o de diccionario para descubrir las llaves de acceso a los distintos bloques, si no se han modificado las contraseñas por defecto o si la implementación es insegura.
  4. Acceso a la memoria y manipulación
    • Una vez obtenidas las llaves de lectura y escritura, el atacante puede copiar toda la memoria de la tarjeta a un archivo (por ejemplo, un “volcado” o dump).
    • Si la tarjeta almacena información como número de viajes, ***** o un identificador, es posible editar estos datos. Por ejemplo, incrementando artificialmente el número de viajes disponibles.
  5. Creación de una tarjeta clonada o modificada
    • El atacante podría grabar los datos alterados en la tarjeta original o en otra tarjeta virgen de tipo MIFARE Classic.
    • El sistema de “MetroX”, si no posee verificaciones adicionales (como un registro en servidor o validación de transacciones), aceptaría esta tarjeta modificada, permitiendo viajes gratis o falsificando la identidad del usuario.
  6. Conclusiones
    • En la vida real, los sistemas "importantes" utilizan tarjetas más seguras (ej.: MIFARE DESFire o MIFARE Plus) con un cifrado más robusto, autenticación mutua y verificaciones en servidor, lo que hace que el proceso sea mucho mas difícil, esto no es una guía de como vulnerar "tarjetas" ni una clave maestra solo un vistazo a esta tecnología que nos acompaña y pasa tan desapercibida, las vulnerabilidades son inevitables y por todos es bien sabido que no en todos los lugares se utiliza la misma tecnología y por la misma tecnología me refiero a que seguramente muchos os sigáis encontrando con tarjetas MIFARE con métodos de criptografía obsoletos, ya sea en algún servicio publico, gimnasios...


Referencias: https://www.nxp.com/docs/en/data-sheet/MF1S50YYX_V1.pdf , ChatGPT, Redes de computadoras Quinta edición.
Muy buen aporte.
 

nieves444

4 4 4
Noderador
Nodero
Noder
Una etiqueta RFID(radio-frequency identification) tiene la apariencia de una calcomanía del tamaño de una estampilla postal que se puede pegar (o incrustar) en un objeto, de modo que se pueda rastrear.
El objeto podría ser una vaca, un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran las etiquetas cuando están dentro del rango.

AD_4nXc_fulfzyNmF9Y1uYrHB92Qda2uR2YvVkyvaLXMY__MCuACy_tezF-6gMzXID946pBsl098m0lOKMVnN7wiJRMrTUE4fadPvvlvXQfsbK9FfECt3pdD5R2_R-_NC2dTXppEDuNUtA

Hay muchos tipos de RFID, cada uno con distintas propiedades, pero el aspecto más interesante de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería, sino que toda la energía necesaria para operarlos se suministra en forma de ondas de radio a través de los lectores RFID.
A esta tecnología se le denomina RFID pasiva.

La RFID de UHF (RFID de Ultra Alta Frecuencia, del inglés Ultra-High Frequency RFID) es una forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la banda de 902-928 MHz en Estados Unidos.

La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a que el mecanismo físico se basa en la inducción en vez de la retrodispersión.

Existen también otras formas de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Low Frequency RFID).

Después de la explicación general nos centraremos en tarjetas comunes o a mi parecer interesantes, como las de metro.

Tomaré NXP como ejemplo, una empresa que produce tarjetas HF, como las de metro, utilizan la tecnología MIFARE y sus variantes, no es lo mas novedoso, pero en España tampoco lo somos.

Los documentos técnicos y whitepapers de NXP Semiconductors relacionados con MIFARE son recursos oficiales que detallan aspectos como la arquitectura, especificaciones, funcionamiento y pautas de implementación de la tecnología MIFARE. Por ejemplo, pueden incluir:

  1. Hojas de datos (datasheets): Describen las características técnicas de los chips MIFARE (voltaje, frecuencia, memoria, protocolos compatibles, etc.).
  2. Notas de aplicación (application notes): Explican cómo integrar o configurar los productos MIFARE en proyectos concretos (sistemas de transporte, accesos, etc.).
  3. Documentos de diseño y seguridad: Proporcionan recomendaciones sobre buenas prácticas de cifrado, autenticación y resistencia a ataques.
  4. Whitepapers: Analizan tendencias de la industria y casos de uso de la tecnología MIFARE, mostrando escenarios de aplicación y ventajas frente a otros métodos de identificación o pago sin contacto.
Estos documentos no sólo te ayudarán a entender cómo funcionan de manera más específica las tarjetas RFID de HF de esa marca, que no tienen por que ser un estándar, sino como funciona el RFID en general.

Ver el archivo adjunto 30470

Después de la chapa y la explicación hagamos algo enfocado a la ciberseguridad.


Supongamos que existe un sistema de transporte llamado “MetroX” que usa tarjetas MIFARE Classic antiguas, con un mecanismo criptográfico ya conocido por sus debilidades (Crypto1). La empresa “MetroX” no ha actualizado sus tarjetas, por lo que siguen siendo vulnerables a ataques.
  1. Obtención de herramientas
    • Lo primero es adquirir un lector/escritor RFID que opere a 13.56 MHz. Dispositivos como Proxmark 3 RDV4
      o lectores USB compatibles con MIFARE Classic pueden servir para leer y modificar el contenido de la tarjeta, no adjuntare links de los mismos, si estas interesado simplemente búscalos.
  2. Lectura inicial de la tarjeta
    • El atacante acerca la tarjeta “MetroX” al lector y utiliza un software especializado para intentar leer las secciones de memoria (bloques) de la tarjeta.
    • Si la tarjeta usa llaves criptográficas por defecto (como “FFFFFFFFFFFF” o “A0A1A2A3A4A5”), el software puede descubrir esas llaves fácilmente.
  3. Explotación de vulnerabilidades
    • MIFARE Classic puede que use un esquema de cifrado (Crypto1) que se ha analizado y demostrado ser vulnerable.
    • El software podría llevar a cabo un ataque de “brute force” o de diccionario para descubrir las llaves de acceso a los distintos bloques, si no se han modificado las contraseñas por defecto o si la implementación es insegura.
  4. Acceso a la memoria y manipulación
    • Una vez obtenidas las llaves de lectura y escritura, el atacante puede copiar toda la memoria de la tarjeta a un archivo (por ejemplo, un “volcado” o dump).
    • Si la tarjeta almacena información como número de viajes, ***** o un identificador, es posible editar estos datos. Por ejemplo, incrementando artificialmente el número de viajes disponibles.
  5. Creación de una tarjeta clonada o modificada
    • El atacante podría grabar los datos alterados en la tarjeta original o en otra tarjeta virgen de tipo MIFARE Classic.
    • El sistema de “MetroX”, si no posee verificaciones adicionales (como un registro en servidor o validación de transacciones), aceptaría esta tarjeta modificada, permitiendo viajes gratis o falsificando la identidad del usuario.
  6. Conclusiones
    • En la vida real, los sistemas "importantes" utilizan tarjetas más seguras (ej.: MIFARE DESFire o MIFARE Plus) con un cifrado más robusto, autenticación mutua y verificaciones en servidor, lo que hace que el proceso sea mucho mas difícil, esto no es una guía de como vulnerar "tarjetas" ni una clave maestra solo un vistazo a esta tecnología que nos acompaña y pasa tan desapercibida, las vulnerabilidades son inevitables y por todos es bien sabido que no en todos los lugares se utiliza la misma tecnología y por la misma tecnología me refiero a que seguramente muchos os sigáis encontrando con tarjetas MIFARE con métodos de criptografía obsoletos, ya sea en algún servicio publico, gimnasios...


Referencias: https://www.nxp.com/docs/en/data-sheet/MF1S50YYX_V1.pdf , ChatGPT, Redes de computadoras Quinta edición.
traes buena mierda al foro, sigue asi
 

delacoma

Miembro muy activo
Noder
https://www.amazon.es/dp/B07MVBHR29/ref=sspa_dk_detail_4

Estoy pensando en pillarme alguno de estos cacharros y enseñar alguna vulnerabilidad, que ya vienen con sus propias tarjetas (Son muy basicas) aunque todavía he de mirar mas a fondo, el proxymrk tiene una curva de aprendizaje alta y de momento aun me falta conocimiento asumo.
Dejo el enlace por si alguien se me adelanta.
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
METODO GITANO PARA ROBAR LIBROS EN FNAC Y EL PERRO A LA CHARO DE TU VECINA ESTE 8M
Naaa fuera coñas, muy guapo tío.
 
  • Fumón
Reacciones : delacoma

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Una etiqueta RFID(radio-frequency identification) tiene la apariencia de una calcomanía del tamaño de una estampilla postal que se puede pegar (o incrustar) en un objeto, de modo que se pueda rastrear.
El objeto podría ser una vaca, un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran las etiquetas cuando están dentro del rango.

AD_4nXc_fulfzyNmF9Y1uYrHB92Qda2uR2YvVkyvaLXMY__MCuACy_tezF-6gMzXID946pBsl098m0lOKMVnN7wiJRMrTUE4fadPvvlvXQfsbK9FfECt3pdD5R2_R-_NC2dTXppEDuNUtA

Hay muchos tipos de RFID, cada uno con distintas propiedades, pero el aspecto más interesante de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería, sino que toda la energía necesaria para operarlos se suministra en forma de ondas de radio a través de los lectores RFID.
A esta tecnología se le denomina RFID pasiva.

La RFID de UHF (RFID de Ultra Alta Frecuencia, del inglés Ultra-High Frequency RFID) es una forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la banda de 902-928 MHz en Estados Unidos.

La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a que el mecanismo físico se basa en la inducción en vez de la retrodispersión.

Existen también otras formas de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Low Frequency RFID).

Después de la explicación general nos centraremos en tarjetas comunes o a mi parecer interesantes, como las de metro.

Tomaré NXP como ejemplo, una empresa que produce tarjetas HF, como las de metro, utilizan la tecnología MIFARE y sus variantes, no es lo mas novedoso, pero en España tampoco lo somos.

Los documentos técnicos y whitepapers de NXP Semiconductors relacionados con MIFARE son recursos oficiales que detallan aspectos como la arquitectura, especificaciones, funcionamiento y pautas de implementación de la tecnología MIFARE. Por ejemplo, pueden incluir:

  1. Hojas de datos (datasheets): Describen las características técnicas de los chips MIFARE (voltaje, frecuencia, memoria, protocolos compatibles, etc.).
  2. Notas de aplicación (application notes): Explican cómo integrar o configurar los productos MIFARE en proyectos concretos (sistemas de transporte, accesos, etc.).
  3. Documentos de diseño y seguridad: Proporcionan recomendaciones sobre buenas prácticas de cifrado, autenticación y resistencia a ataques.
  4. Whitepapers: Analizan tendencias de la industria y casos de uso de la tecnología MIFARE, mostrando escenarios de aplicación y ventajas frente a otros métodos de identificación o pago sin contacto.
Estos documentos no sólo te ayudarán a entender cómo funcionan de manera más específica las tarjetas RFID de HF de esa marca, que no tienen por que ser un estándar, sino como funciona el RFID en general.

Ver el archivo adjunto 30470

Después de la chapa y la explicación hagamos algo enfocado a la ciberseguridad.


Supongamos que existe un sistema de transporte llamado “MetroX” que usa tarjetas MIFARE Classic antiguas, con un mecanismo criptográfico ya conocido por sus debilidades (Crypto1). La empresa “MetroX” no ha actualizado sus tarjetas, por lo que siguen siendo vulnerables a ataques.
  1. Obtención de herramientas
    • Lo primero es adquirir un lector/escritor RFID que opere a 13.56 MHz. Dispositivos como Proxmark 3 RDV4
      o lectores USB compatibles con MIFARE Classic pueden servir para leer y modificar el contenido de la tarjeta, no adjuntare links de los mismos, si estas interesado simplemente búscalos.
  2. Lectura inicial de la tarjeta
    • El atacante acerca la tarjeta “MetroX” al lector y utiliza un software especializado para intentar leer las secciones de memoria (bloques) de la tarjeta.
    • Si la tarjeta usa llaves criptográficas por defecto (como “FFFFFFFFFFFF” o “A0A1A2A3A4A5”), el software puede descubrir esas llaves fácilmente.
  3. Explotación de vulnerabilidades
    • MIFARE Classic puede que use un esquema de cifrado (Crypto1) que se ha analizado y demostrado ser vulnerable.
    • El software podría llevar a cabo un ataque de “brute force” o de diccionario para descubrir las llaves de acceso a los distintos bloques, si no se han modificado las contraseñas por defecto o si la implementación es insegura.
  4. Acceso a la memoria y manipulación
    • Una vez obtenidas las llaves de lectura y escritura, el atacante puede copiar toda la memoria de la tarjeta a un archivo (por ejemplo, un “volcado” o dump).
    • Si la tarjeta almacena información como número de viajes, ***** o un identificador, es posible editar estos datos. Por ejemplo, incrementando artificialmente el número de viajes disponibles.
  5. Creación de una tarjeta clonada o modificada
    • El atacante podría grabar los datos alterados en la tarjeta original o en otra tarjeta virgen de tipo MIFARE Classic.
    • El sistema de “MetroX”, si no posee verificaciones adicionales (como un registro en servidor o validación de transacciones), aceptaría esta tarjeta modificada, permitiendo viajes gratis o falsificando la identidad del usuario.
  6. Conclusiones
    • En la vida real, los sistemas "importantes" utilizan tarjetas más seguras (ej.: MIFARE DESFire o MIFARE Plus) con un cifrado más robusto, autenticación mutua y verificaciones en servidor, lo que hace que el proceso sea mucho mas difícil, esto no es una guía de como vulnerar "tarjetas" ni una clave maestra solo un vistazo a esta tecnología que nos acompaña y pasa tan desapercibida, las vulnerabilidades son inevitables y por todos es bien sabido que no en todos los lugares se utiliza la misma tecnología y por la misma tecnología me refiero a que seguramente muchos os sigáis encontrando con tarjetas MIFARE con métodos de criptografía obsoletos, ya sea en algún servicio publico, gimnasios...


Referencias: https://www.nxp.com/docs/en/data-sheet/MF1S50YYX_V1.pdf , ChatGPT, Redes de computadoras Quinta edición.
Buen aporte mi brother, dale duro
 

Capitan9709

Binvenido Chulo
Noderador
Nodero
Noder
Muy bien explicado tio, lo que habría añadido (que no lo he visto, no se si se me ha pasado) es mencionar que la tarjeta no solo son sectores, son sectores los cuales a su vez contienen bloques de datos. Dependiendo de su funcionamiento la tarjeta tendrá un distinto numero de bloques con uso por cada sector, normalmente, según he visto yo se utilizan 2 de cuatro para los datos (normalmente como value blocks a hexadecimales) un 3º normalmente sin información aparentemente y el ultimo bloque normalmente es usado para representar las claves A y B de ese sector (ya que hay tarjetas que comparten claves en varios o todos sectores y otras que no).
No se si me he explicado bien o me ha faltado algo jaja pero bueno.
 
  • Like
Reacciones : delacoma

delacoma

Miembro muy activo
Noder
Muy bien explicado tio, lo que habría añadido (que no lo he visto, no se si se me ha pasado) es mencionar que la tarjeta no solo son sectores, son sectores los cuales a su vez contienen bloques de datos. Dependiendo de su funcionamiento la tarjeta tendrá un distinto numero de bloques con uso por cada sector, normalmente, según he visto yo se utilizan 2 de cuatro para los datos (normalmente como value blocks a hexadecimales) un 3º normalmente sin información aparentemente y el ultimo bloque normalmente es usado para representar las claves A y B de ese sector (ya que hay tarjetas que comparten claves en varios o todos sectores y otras que no).
No se si me he explicado bien o me ha faltado algo jaja pero bueno.
Desconozco la funcion de cada bloque de memoria ,tendria que mirar la documentacion de MIFARE, no me quería poner muy técnico porque no se que quiere la gente la verdad, el foro esta lleno de cuponeros y gente preguntando por el furbo. Lo de los bloques hubiera sido un añadido no hubiera estado mal.
 

Capitan9709

Binvenido Chulo
Noderador
Nodero
Noder
Desconozco la funcion de cada bloque de memoria ,tendria que mirar la documentacion de MIFARE, no me quería poner muy técnico porque no se que quiere la gente la verdad, el foro esta lleno de cuponeros y gente preguntando por el furbo. Lo de los bloques hubiera sido un añadido no hubiera estado mal.
Lo suyo es subirlo con estos detalles, aunque sea nombrarlos, el que le interese lo leera, los cuponeros en cambio ni abriran tu post pq no es de como ganar 3€ por referido vendiendo pilas en el *********
 

delacoma

Miembro muy activo
Noder
Lo suyo es subirlo con estos detalles, aunque sea nombrarlos, el que le interese lo leera, los cuponeros en cambio ni abriran tu post pq no es de como ganar 3€ por referido vendiendo pilas en el *********
Toda la razón, esta vez intente recortar un poco sin saber, la próxima me pongo técnico y el que tenga 16 años o sea un cuponero que espabile.
 
  • Fueguito
Reacciones : Capitan9709

4444rrrr

Apaleador de jovenlandeses profesional.
Burgués de Nodo
Noderador
Nodero
Noder
Una etiqueta RFID(radio-frequency identification) tiene la apariencia de una calcomanía del tamaño de una estampilla postal que se puede pegar (o incrustar) en un objeto, de modo que se pueda rastrear.
El objeto podría ser una vaca, un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran las etiquetas cuando están dentro del rango.

AD_4nXc_fulfzyNmF9Y1uYrHB92Qda2uR2YvVkyvaLXMY__MCuACy_tezF-6gMzXID946pBsl098m0lOKMVnN7wiJRMrTUE4fadPvvlvXQfsbK9FfECt3pdD5R2_R-_NC2dTXppEDuNUtA

Hay muchos tipos de RFID, cada uno con distintas propiedades, pero el aspecto más interesante de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería, sino que toda la energía necesaria para operarlos se suministra en forma de ondas de radio a través de los lectores RFID.
A esta tecnología se le denomina RFID pasiva.

La RFID de UHF (RFID de Ultra Alta Frecuencia, del inglés Ultra-High Frequency RFID) es una forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la banda de 902-928 MHz en Estados Unidos.

La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a que el mecanismo físico se basa en la inducción en vez de la retrodispersión.

Existen también otras formas de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Low Frequency RFID).

Después de la explicación general nos centraremos en tarjetas comunes o a mi parecer interesantes, como las de metro.

Tomaré NXP como ejemplo, una empresa que produce tarjetas HF, como las de metro, utilizan la tecnología MIFARE y sus variantes, no es lo mas novedoso, pero en España tampoco lo somos.

Los documentos técnicos y whitepapers de NXP Semiconductors relacionados con MIFARE son recursos oficiales que detallan aspectos como la arquitectura, especificaciones, funcionamiento y pautas de implementación de la tecnología MIFARE. Por ejemplo, pueden incluir:

  1. Hojas de datos (datasheets): Describen las características técnicas de los chips MIFARE (voltaje, frecuencia, memoria, protocolos compatibles, etc.).
  2. Notas de aplicación (application notes): Explican cómo integrar o configurar los productos MIFARE en proyectos concretos (sistemas de transporte, accesos, etc.).
  3. Documentos de diseño y seguridad: Proporcionan recomendaciones sobre buenas prácticas de cifrado, autenticación y resistencia a ataques.
  4. Whitepapers: Analizan tendencias de la industria y casos de uso de la tecnología MIFARE, mostrando escenarios de aplicación y ventajas frente a otros métodos de identificación o pago sin contacto.
Estos documentos no sólo te ayudarán a entender cómo funcionan de manera más específica las tarjetas RFID de HF de esa marca, que no tienen por que ser un estándar, sino como funciona el RFID en general.

Ver el archivo adjunto 30470

Después de la chapa y la explicación hagamos algo enfocado a la ciberseguridad.


Supongamos que existe un sistema de transporte llamado “MetroX” que usa tarjetas MIFARE Classic antiguas, con un mecanismo criptográfico ya conocido por sus debilidades (Crypto1). La empresa “MetroX” no ha actualizado sus tarjetas, por lo que siguen siendo vulnerables a ataques.
  1. Obtención de herramientas
    • Lo primero es adquirir un lector/escritor RFID que opere a 13.56 MHz. Dispositivos como Proxmark 3 RDV4
      o lectores USB compatibles con MIFARE Classic pueden servir para leer y modificar el contenido de la tarjeta, no adjuntare links de los mismos, si estas interesado simplemente búscalos.
  2. Lectura inicial de la tarjeta
    • El atacante acerca la tarjeta “MetroX” al lector y utiliza un software especializado para intentar leer las secciones de memoria (bloques) de la tarjeta.
    • Si la tarjeta usa llaves criptográficas por defecto (como “FFFFFFFFFFFF” o “A0A1A2A3A4A5”), el software puede descubrir esas llaves fácilmente.
  3. Explotación de vulnerabilidades
    • MIFARE Classic puede que use un esquema de cifrado (Crypto1) que se ha analizado y demostrado ser vulnerable.
    • El software podría llevar a cabo un ataque de “brute force” o de diccionario para descubrir las llaves de acceso a los distintos bloques, si no se han modificado las contraseñas por defecto o si la implementación es insegura.
  4. Acceso a la memoria y manipulación
    • Una vez obtenidas las llaves de lectura y escritura, el atacante puede copiar toda la memoria de la tarjeta a un archivo (por ejemplo, un “volcado” o dump).
    • Si la tarjeta almacena información como número de viajes, ***** o un identificador, es posible editar estos datos. Por ejemplo, incrementando artificialmente el número de viajes disponibles.
  5. Creación de una tarjeta clonada o modificada
    • El atacante podría grabar los datos alterados en la tarjeta original o en otra tarjeta virgen de tipo MIFARE Classic.
    • El sistema de “MetroX”, si no posee verificaciones adicionales (como un registro en servidor o validación de transacciones), aceptaría esta tarjeta modificada, permitiendo viajes gratis o falsificando la identidad del usuario.
  6. Conclusiones
    • En la vida real, los sistemas "importantes" utilizan tarjetas más seguras (ej.: MIFARE DESFire o MIFARE Plus) con un cifrado más robusto, autenticación mutua y verificaciones en servidor, lo que hace que el proceso sea mucho mas difícil, esto no es una guía de como vulnerar "tarjetas" ni una clave maestra solo un vistazo a esta tecnología que nos acompaña y pasa tan desapercibida, las vulnerabilidades son inevitables y por todos es bien sabido que no en todos los lugares se utiliza la misma tecnología y por la misma tecnología me refiero a que seguramente muchos os sigáis encontrando con tarjetas MIFARE con métodos de criptografía obsoletos, ya sea en algún servicio publico, gimnasios...


Referencias: https://www.nxp.com/docs/en/data-sheet/MF1S50YYX_V1.pdf , ChatGPT, Redes de computadoras Quinta edición.
Buen aporte crack! A la vez que interesante! Sigue así y sube buen contenido! emoteguiñoemoteguiñoemoteguiño(y)