- Что делать, если потерял телефон с nfc
- Уязвимости платежей на основе nfc
- Хакер имплантировал чип nfc в руку, чтобы обходить сканеры систем безопасности и управлять андроид-телефонами
- «призрачный телефонист» выдает себя за вас посредством lte csfb
- Apple pay — «самая безопасная» форма оплаты
- Dirtytooth: получил музыку — потеряй контакты
- Nfc пользуется популярностью
- Wifuzz: обнаружение и эксплуатация логических уязвимостей в криптографическом рукопожатии wi-fi
- Азы радиохакинга: методы беспроводных атак
- Безопасность бесконтактных платежей
- Взлом умного пистолета
- Защита бесконтактных банковских карт
- Как работает nfc
- Клонирование rfid-маячков в полевых условиях в режиме реального времени
- Клонирование карт и транзакций
- Криптография
- Легаси
- Манипулируем iot-девайсами через радиосигналы
- Мораль
- Мы пойдем другим путем
- Новая версия mitm-атаки: man in the nfc
- Одна машина, два радиопакета: атака на автомобильные ключи hitag-2
- Соиб. анализ. безопасность nfc
- Стало известно о критической уязвимости техники с nfc-модулями
- Сумма покупки
- Угроза для транспортных nfc-карт
- Ультразвуковая пушка против умных гаджетов
Что делать, если потерял телефон с nfc
Самый простой способ завладеть вашими деньгами — украсть ваш смартфон с NFC. Иногда для этого даже не нужно ничего делать — забывчивые клиенты теряют карты в такси, магазинах, но вычислить злоумышленников реально, пока они совершают мелкие покупки за ваш счет.
Реально украсть деньги со смартфона с NFC? Это очень сложно. Нужно очень постараться, чтобы не пользоваться отпечатком пальца на устройстве. Даже в случае, если вы отключили эту защиту, мошеннику необходимо будет узнать ваш пароль от смартфона. Стоит отметить, что важно быть осторожным с Google Pay — там доступны покупки без ввода пароля и отпечатка до 1000 рублей.
Другая ситуация обстоит со смарт-часами и фитнес-браслетами: с их помощью можно расплатиться и без какой-либо защиты. В браслетах с NFC тоже лучше ставить пароль на использование устройства, всякое может случиться.
Уязвимости платежей на основе nfc
NFC работает на дистанции не более 10 сантиметров на частоте 13,56 МГц. Технология подразумевает обязательное наличие инициатора и цели. Инициатор генерирует активное поле, а цель считывает его в пассивном режиме.
Над получением доступа к данным, передаваемым по NFC, уже сейчас бьются учёные и хакеры. Исследователям из британского Университета Суррей удалось считать данные, передаваемые с помощью NFC-решений в супермаркете. Для этого использовались портативные гаджеты, которые не вызывали подозрения у покупателей. При этом они находились на расстоянии 45 сантиметров от получателя информации.
Испанские хакеры Рикардо Родригес и Хосе Вилла использовалипсихологию человека и создали вирус для мобильной операционной системы Android. Они рассудили, что человек часто носит кошелёк с карточками, поддерживающими технологию NFC со смартфоном.
По сути, вирус делает телефон своеобразным ретранслятором сигнала банковской карты. И злоумышленник может оплатить покупку вашей картой, дождавшись, когда вирус отправит информацию о том, что карта готова к осуществлению транзакции. Такой вид взлома получил названием relay-атаки.
Хакер имплантировал чип nfc в руку, чтобы обходить сканеры систем безопасности и управлять андроид-телефонами

Опираясь на «хакерские» стереотипы, довольно легко идентифицировать человека, совершившего кибер-преступление. Сочетание бледности кожи, толстовки и ноутбука представляет собой яркую подсказку. Подобный заезженный образ хакера, конечно же, совершенно неверен и граничит с оскорблением. Настоящие хакеры, проникающие в бизнес-сети, достаточно благоразумны для того, чтобы избегать клише в собственной одежде и стремиться скрывать приемы своей работы.
Для тех, кто в состоянии терпеть боль, биохакинг, при котором цифровые устройства вводятся под кожу, обеспечивает новые возможности настоящих стелс-навыков, помогающих проникать сквозь физические и цифровые системы сканирования. Именно поэтому младший офицер ВМС США Сет Уэль, в настоящее время являющийся инженером APA Wireless, имплантировал электронный чип в ладонь своей левой руки – в область между расставленными большим и указательным пальцами. Чип обладает NFC-антенной (Near Field Communications), которая пингует андроид-коммуникаторы с запросом установления соединения. Как только пользователь соглашается открыть доступ и установить вредоносный файл, его коммуникатор подключается к удаленному компьютеру, владелец которого может осуществлять дальнейшие действия с данным мобильным устройством. Проще говоря, такой андроид-коммуникатор оказывается взломанным. В демонстрации для Форбс Уэль, тестируя программное обеспечение своего ноутбука, применял Metasploit-проникновение, чтобы заставить андроид-устройства сфотографировать его собственную жизнерадостную физиономию.
Как утверждает секретарь комитета мероприятий и консультант по безопасности Род Сото, Уэль будет проводить показательную скрытую атаку во время конференции по проблемам хакерства, которая состоится в мае этого года в Майами. Сото и Уэль признают, что это довольно сырая часть исследования, реализуемая при помощи уже имеющихся инструментов и известной техники атаки посредством NFC, однако они утверждают, что технологии вторжения на основе имплантантов могли бы предоставить преступникам особо эффективный метод в их «наборе инструментов для социальной инженерии».
В то время, как авиакомпании и федеральные агентства жестко преследуют любого, кому бы лишь вздумалось протестировать устойчивость и безопасность полетных систем связи, имплантируемые чипы обеспечивают хитроумный способ прокрасться сквозь электронные пункты контроля в аэропортах или других местах с зонами повышенной безопасности. Уэль говорит, что он имплантировал чип еще в период службы в армии и с тех пор его ни разу не смогли обнаружить, несмотря на то, что он проходит через сканеры каждый день. “Если они собираются обнаружить чип, им нужно отправить меня на рентген”.
“Этот вживленный чип может обойти практически любые меры безопасности из существующих на данный момент, и мы приведем тому доказательства”, — утверждает Сото.
Учитывая повсеместное внедрение NFC-технологий в бизнесе, имплантаты могут обеспечить процесс маршрутизации в различных сетях. Несколько усовершенствованный код чипа увеличит его потенциал в отношении причинения более серьезного ущерба, особенно в том случае, если «zero-day»-событие (не подлежащее исправлению, ранее неизвестное уязвимое место) было активировано посредством чипа, предупреждает Сото.
Однако имплантаты – не для щепетильных. Уэль утверждает, что игла была крупнее, чем он ожидал, когда ему за $40 имплантировал чип “не имеющий лицензии любитель”, и этого было достаточно, чтобы его стошнило. Он говорит, что ему пришлось пережить подобную «подпольную» операцию из-за законов штата Флорида, запрещающих модифицирование тела человека. Сначала Уэль должен был приобрести чип, предназначенный для введения в тела животных сельскохозяйственного предназначения производства китайской компании Freevision (см. изображения их продуктов для животных и внушительных размеров шприц, используемый Уэлем). При этом Уэль говорит, тыча цилиндрический объект в объектив своей веб-камеры во время разговора по скайпу с Форбс, что чип, который имеет всего 888 байт памяти и заключен в капсулу Schott 8625 Bio-glass, сейчас еле заметен.
Существуют некоторые явные ограничения на проведение имплант-атак, но они могут быть преодолены при помощи различных средств. Например, вредоносный андроид-файл, созданный Уэлем и Сото, теряет соединение с атакующим сервером в том случае, если телефон заблокирован или когда устройство перезагружается, однако, согласно техническому руководству Уэля по методике проведения атак, с помощью программного обеспечения, которое работает в качестве фоновой службы, запускающейся при загрузке, эту проблему можно будет решить. Поскольку мошеннический код должен быть установлен вручную, в процессе атаки также необходимы некоторые «благопристойные» приёмы социальной инженерии, хотя «легитимизация» вредоносного файла при помощи подписей GooglPlay и инициация дополнительных действий пользователя, направленных на его принудительную установку, сведут к минимуму необходимость очарования и хитрости.
Кевин Уорвик, который считает себя первым человеком с имплантированным в своем теле чипом NFC, рассказал Форбс о том, что “хорошо, что данное конкретное приложение проходит тестирование, поскольку это дает некое представление о его возможностях и выявленных опасностях”. Уорвик, в настоящее время являющийся профессором кибернетики в университете Рединга в Великобритании, также отметил неспособность систем безопасности обнаружить данную технологию. “Подобный имплантат не выявляется в аэропортах и аналогичных местах, содержание металла в нем намного-намного меньше, чем в наручных часах или обручальном кольце. Даже мой нейронный имплантат образца 2002 года с кусочком платиновой проволоки ни разу не был обнаружен. Фактически, у меня до сих пор проводки в руке и при этом я регулярно летаю.”
В Майами Уэль и Сото планируют подробно описать действия хакеров, которые им необходимо будет осуществить, чтобы добавить в свой арсенал технологию имплантатов, в том числе, каким образом можно будет приобрести требуемое оборудование и запрограммировать чип. Может ли это послужить началом вредоносного биохакинга? “Это лишь верхушка айсберга… любой в состоянии это сделать”, — добавляет Сото.
«призрачный телефонист» выдает себя за вас посредством lte csfb
«Ghost Telephonist» Impersonates You Through LTE CSFB // Black Hat. 2021
В докладе представлена одна из уязвимостей CSFB-коммутации в сотовой сети 4G LTE. Докладчик обнаружил, что при CSFB-коммутации процедура аутентификации отсутствует. Это дает потенциальному злоумышленнику возможность перехватывать все коммуникации жертвы. Разработанную на основе этой уязвимости атаку докладчик назвал «призрачный телефонист».
Эта уязвимость позволяет изготовить несколько эксплоитов. Во-первых, когда звонок или SMS не зашифрованы или зашифрованы слабо, злоумышленник может выдавать себя за жертву: принимать от ее имени вызовы/сообщения, а также инициировать их. Во-вторых, «призрачный телефонист» может получить номер телефона своей жертвы и затем использовать этот номер для совершения продвинутой атаки, например взламывать аккаунты в различных интернет-сервисах.
Атака не нуждается в поддельной базовой станции, поэтому стоимость ее реализации низкая. Кроме того, жертва не сможет обнаружить факт нападения, потому что нет поддельной базовой станции и нет перевыбора соты.
Apple pay — «самая безопасная» форма оплаты
Timur Yunusov. The Future of ApplePwn — How to Save Your Money // Black Hat. 2021
Как нетрудно догадаться из названия (особенно из кавычек вокруг «самая безопасная»), докладчик подробно рассматривает уязвимости этого платежного сервиса.
Такие характеристики Apple Pay, как выделенный процессор для проведения платежных транзакций (выполненный в качестве защищенного анклава), передача и хранение платежной информации (за пределами анклава) исключительно в зашифрованном виде, на первый взгляд, делают эту систему неприступной для злоумышленника.
Однако докладчик представляет специализированный софт с открытым исходным кодом, позволяющий обойти всю эту защиту и превратить iPhone с поддержкой Apple Pay в настраиваемый жучок для клонирования банковских карт. Также докладчик показывает, что Apple Pay API предоставляет намного больше функций, чем нужно для эмуляции банковской карты, — функций, которые дают потенциальному злоумышленнику обширные возможности в манипулировании торговым оборудованием через iPhone.
Под конец докладчик резюмирует безапелляционным утверждением: «Может быть, кто-то и считает, что Apple Pay — это самая безопасная форма оплаты, но мы-то знаем, что Apple Pay представляет собой перспективный инструмент для кардинга».
Dirtytooth: получил музыку — потеряй контакты
Kevin Mitnick. DirtyTooth: Put music & lose your contacts // ToorCon. 2021
Доклад Кевина Митника, легендарного персонажа хакерской сцены. В последнее время его имя обычно всплывает только при обсуждении социальной инженерии, но, как можно видеть из этого доклада, социальная инженерия — далеко не единственное, в чем Митник силен.
Bluetooth-коммуникации сегодня на подъеме. Миллионы людей пользуются этой технологией для комфортного подключения к периферийным устройствам. В докладе представлен трюк/хак для iOS 10.3.2 (и более ранних версий этой ОС) для взлома механизма управления профилями.
Nfc пользуется популярностью
По данным компании Visa, больше трети тех, кто не пользуется бесконтактными платежами готовы в будущем начать платить смартфоном. К концу 2021 года все выпущенные Сбербанком новые карты, кроме карт моментальной выдачи и электронных, будут поддерживать NFC.
Одной из основных опасностей является фрод или мошенничество с картами. Например, в Великобритании в прошлом году держателям карт был нанесен ущерб в £618 млн. Тогда как годом ранее этот показатель был на уровне £609,9 млн. Объём ущерба для владельцев бесконтактных карт составил £6,9 млн. И важно сейчас рассказать людям о правилах безопасности, прежде чем они лишатся денег на картах.
Wifuzz: обнаружение и эксплуатация логических уязвимостей в криптографическом рукопожатии wi-fi
Mathy Vanhoef. WiFuzz: detecting and exploiting logical flaws in the Wi-Fi cryptographic handshake // Black Hat. 2021
Шифрованный Wi-Fi приобретает все большую популярность. Такие новые стандарты, как Hotspot 2.0 и Opportunistic Wireless Encryption, тому подтверждение. Hotspot 2.0 упрощает поиск и выбор сети, создавая инфраструктуру, действующую по тому же принципу, что и роуминг в сотовых сетях.
С другой стороны, Opportunistic Wireless Encryption вводит неавторизованное шифрование для сетей Wi-Fi. Задумка этих решений хорошая. Но они не будут иметь ровным счетом никакого смысла, если при реализации четырехэтапного криптографического рукопожатия Wi-Fi (во время которого девайсы договариваются о новых сессионных ключах) допущены ошибки.
В этом докладе рассказывается и демонстрируется, как обнаруживать уязвимости в реализации этого рукопожатия и как злоупотреблять ими. Причем здесь речь идет не о традиционных ошибках программирования (таких как переполнение буфера или повторное освобождение памяти), а о логических уязвимостях.
Примером логической уязвимости может быть ситуация, когда при рукопожатии некоторые сообщения пропускаются, в результате чего могут быть использованы неинициализированные криптографические ключи. Очевидно, что подобные уязвимости сводят на нет любые гарантии безопасности.
Чтобы обнаружить такие логические уязвимости, докладчик сначала строит модель рукопожатия Wi-Fi, которая описывает ожидаемое поведение. Далее автоматически генерирует полный набор некорректных вариантов рукопожатия и затем проверяет, правильно ли на них реагирует реализованная модель (соответствует ли ее ответ идеализированной модели).
Докладчик протестировал двенадцать точек доступа Wi-Fi и в каждой обнаружил уязвимости. Среди них: возможность обхода процедуры аутентификации, снятие «отпечатков пальцев», атака на понижение защиты, DoS-атаки и другие. Наиболее чувствительные уязвимости найдены в OpenBSD.
Первая из них может быть эксплуатирована для DoS-атаки на точку доступа. Вторая — для MiTM-атаки против клиентов WPA1 и WPA2. Докладчик также обнаружил уязвимости, позволяющие провести «атаку на понижение» против MediaTek и Broadcom, которая заставляет использовать TKIP и RC4.
Азы радиохакинга: методы беспроводных атак
Matt Knight, Marc Newlin. Radio Exploitation 101: Characterizing, Contextualizing, and Applying Wireless Attack Methods // DEF CON. 2021
Что общего у взлома противоторнадной сирены Далласа, у взлома электроскейтов и у взлома умных дверных замков? Уязвимые протоколы беспроводных коммуникаций!
Взлом беспроводных устройств становится все более распространенным явлением — благодаря тому, что набирают популярность IoT и радиочастотные протоколы с управлением через мобильники. Хотя все те радиочастотные протоколы, которые не относятся к категории Wi-Fi и Bluetooth, остаются для многих практикующих безопасников тайной, покрытой мраком, взламывать их намного проще, чем может показаться.
Этот доклад закладывает фундаментальные основы современного радиохакинга. После вводной информации про основополагающие радиочастотные концепции докладчик представляет классификацию беспроводной угрозы. Описывая беспроводные атаки, докладчик проводит параллели с классическими эксплоитами для проводных сетей, а также выделяет моменты, которые уникальны только для беспроводных сетей. Подкрепляет описываемые концепции живыми демонстрациями, реализованными на SDR-девайсе и аппаратном радио.
Доклад помогает сформировать ясное понимание, как взламывают беспроводные сети и как применить свои навыки эксплуатации проводных сетей к сетям беспроводным.
Безопасность бесконтактных платежей
Бесконтактная оплата достаточно безопасна, несмотря на различные слухи о воровстве денег. Смартфоны с NFC устанавливают соединение с терминалом, а гаджет проходит идентификацию, передавая информацию о счете, откуда списывается сумма. У приложений для оплаты есть уникальный номер устройства — это помогает обеспечить дополнительную защиту.
Кроме того, взлому может помешать расстояние. В интернете есть много историй о том, как у людей в каким-то образом списывали деньги со смартфонов с NFC. Это ложь: единственным способом украсть деньги, находясь на расстоянии, остается взлом самого устройства.
Взлом умного пистолета
Popping a Smart Gun // DEF CON. 2021
Умные пистолеты продают с обещанием: стрелять они будут только из рук авторизованных пользователей. В кино такие обещания, может быть, и работают, но в реальности дела обстоят иначе.
В этом докладе исследуется безопасность одного из таких умных пистолетов, который доступен в продаже для широкой общественности, и демонстрируются три его уязвимости. Во-первых, показано, как из пистолета можно стрелять даже вдали от его хозяина. Во-вторых, как заблокировать стрельбу, даже если выстрелить хочет законный владелец пистолета.
Защита бесконтактных банковских карт
Все терминалы используют специальный стандарт безопасности EMV (Europay, MasterCard, VISA). Он есть во всех устройствах, которыми можно оплачивать покупки. При оплате смартфоном или смарт-часами в системе создается одноразовый ключ, а терминал отправляет запрос в банк.
Даже если мошенники перехватят одноразовый ключ, то для пользователя не будет никаких последствий. Код запрашивается только для одной транзакции, а после он уже будет недействителен. То же самое происходит, когда вы пытаетесь оплатить покупку, а транзакция не прошла — для новой попытки будет совершенно другой ключ.
Как работает nfc
Передача данных между устройствами происходит, когда пользователи активируют функцию бесконтактного поля. Чтобы все сработало, устройства должны быть как можно ближе друг к другу: вспомните, насколько небольшое расстояние должно быть между смартфоном и терминалом при оплате покупки.
Клонирование rfid-маячков в полевых условиях в режиме реального времени
Dennis Maldonado. Real-time RFID Cloning in the Field // DEF CON. 2021
Сегодня существует много довольно неплохих решений для клонирования RFID-маячков. Однако процесс клонирования, как правило, медленный, утомительный и чреват ошибками. Что, если бы появился новый способ клонирования бейджей с RFID-начинкой, свободный от всех этих проблем?
В этом докладе представлен более умный способ клонирования RFID-маячков, который возможно проводить в полевых условиях. В докладе рассмотрены наиболее популярные из инструментов и методов для дальнодействующего RFID-клонирования. Затем обсуждается и демонстрируется новый метод, который позволяет клонировать RFID-маячки в полевых условиях — в считаные секунды.
Клонирование карт и транзакций
Клонировать бесконтактные карты EMV, чтобы их транзакции могли проходить авторизацию в реальном времени, невозможно. Злоумышленники или исследователи пока что не научились извлекать криптографические ключи для создания платежных криптограмм. Однако это не единственный способ изготовить функциональный клон карты:
Криптография
Разумеется, подобраться к карточке — это только полдела. Дальше нужно преодолеть более серьезную защиту, основанную на криптографии.
Бесконтактные транзакции защищены тем же стандартом EMV, что и чиповые карты. В отличие от магнитной дорожки, которую можно просто скопировать, с чипом этот фокус не проходит. По запросу терминала микросхема каждый раз генерирует одноразовый ключ. Этот ключ можно перехватить, но он уже не подойдет для следующей транзакции.
Исследователи безопасности неоднократно ставили под сомнение защищенность EMV, но до сих пор реально работающих на практике сценариев взлома обнародовано не было.
Есть, правда, одна деталь. В стандартной реализации защита чиповых карт строится на комбинации криптоключей и ввода пользователем PIN-кода. При бесконтактных транзакциях PIN-код обычно не запрашивается, так что остаются только криптоключи чипа карты и терминала.
«Сделать терминал, который будет считывать данные карты «из кармана» клиента, теоретически возможно. Но этот терминал должен иметь «на борту» криптографические ключи, полученные у банка-эквайера и платежной системы. Ключи выдаются по договору с юридическим лицом, то есть с банком-эквайером.
Легаси
Первым, кто еще в 2021 году обратил внимание на небезопасность режимов легаси при бесконтактном методе оплаты, был исследователь Питер Филлмор (Peter Fillmore).
Что такое бесконтактные легаси‑режимы и зачем они создавались в 2021 году? Легаси‑режимы — специальные режимы для терминалов, которые не умели работать с криптографией, в основном американских. Также из‑за обратной совместимости карты и терминалы, все‑таки умеющие в современную криптографию, можно использовать в легаси‑режимах.
Карты Visa в режиме легаси MSD (Magnetic Stripe Data) попросту передают Track2 Equivalent с динамическим полем CVV, меняющимся «время от времени». То есть один и тот же CVV можно использовать больше одного раза. Однако этот режим также обладает недостатком, позволяющим использовать некорректное значение поля CVV2, о чем уже говорилось в предыдущей статье.
То есть данные, считанные с магнитной полосы, с чипа или бесконтактного чипа карты, могут быть записаны и воспроизведены специальным приложением по протоколу NFC и банк будет считать это бесконтактной транзакцией. Русский программист Дмитрий Холодов даже разместил в Google Play приложение, позволяющее считывать и сохранять эти данные на телефоне с Android.
Карты MasterCard пошли чуть дальше: в их режиме легаси, называющемся PayPass M-Stripe, карта принимает от терминала случайное число UN, использует счетчик ATC и генерирует поле авторизации CVC3 на основе этих данных. Далее терминал сам создает из перечисленных значений динамический Track2 Equivalent и посылает банку для авторизации платежа.
Режим обладает главным недостатком — низкой энтропией поля UN и отсутствием других полей для энтропии, таких как сумма платежа, дата транзакции. UN может занимать от 3 до 5 байт, каждый байт состоит только из цифр. Значит, на вход карте может поступить 999, 9999 или 99 999 различных значений UN.
Далее злоумышленник совершает платеж на терминале, который поддерживает режим M-STRIPE, используя телефон с клонированными транзакциями. Терминал генерирует случайное поле UN, телефон ищет в своей базе транзакций корректную пару ATC/CVC3, относящуюся к этому UN, и отдает терминалу.
Тут стоит напомнить, что платежные системы рекомендуют следить за порядком значений счетчика и не принимать транзакции со значительными прыжками этих самых значений ATC. Если системы антифрода настроены корректно, злоумышленникам не удастся совершить более одного платежа, потому что для следующего платежа значение случайного поля UN приведет к появлению такого же случайного значения поля ATC, гораздо выше или ниже предыдущего.
Другой обнаруженный исследователями способ мошенничества — заставить терминал поверить, что энтропия UN = 0. Тогда он вернет только одно возможное значение UN = 00000, и ему соответствует только одна пара ATC/CVC3. В этом случае клонировать карту становится невероятно легко. Нам даже удалось найти один российский банк, который был подвержен такой атаке.
Одно из хороших описаний недостатков режимов легаси на русском языке выходило в 2021 году. Однако я спешу не согласиться с автором в том, что проблема в целом решена: за последний год я нашел две работающих в режиме Legacy российских карты MasterCard, а также одну карту и один карточный эквайринг в России, которые поддерживают уж совсем небезопасный режим Visa MSD.
Подход к реализации режимов легаси интересен еще и с точки зрения применимости атак на них в реальном мире. Атаки на карты Visa до сих пор чрезвычайно популярны и имеют повсеместное распространение. Ведь для того, чтобы совершать бесконтактные платежи по картам Visa, можно использовать информацию, доступную для продажи на специальных форумах, — Track2 или Track2 Equivalent.

Легаси‑режим карт MasterCard тоже обладает уязвимостями, позволяющими их атаковать. Однако эти атаки гораздо сложнее применить в реальных условиях, поскольку для них нужен физический доступ к карте жертвы, хотя бы на минуту. Вот почему подобные атаки практически не встречаются в «дикой природе».

Стоит отметить, что большинство мобильных кошельков — GPay, SamsungPay, кастомные HCE (Host-Card Emulation, приложение на Android, которое эмулирует карты) — также поддерживают режимы M-Stripe и MSD. Но об этом мы поговорим в разделе, посвященном мобильным кошелькам и другим нестандартным платежным устройствам.
Манипулируем iot-девайсами через радиосигналы
Caleb Madrigal. Controlling IoT devices with crafted radio signals // DEF CON. 2021
Этот доклад — идеальный экскурс в работу беспроводной связи. В докладе продемонстрировано, как захватывать цифровые данные в режиме реального времени (при помощи SDR), — вплоть до того, что показывается, как именно информационные биты передаются. Объясняется, как просматривать, прослушивать, воспроизводить беспроводные сигналы и манипулировать ими, как прерывать беспроводные коммуникации и даже как генерировать новые радиоволны с нуля — иначе говоря, делать радиоинъекции (радиоинъекции могут быть полезны при фаззинге и брутфорс-атаках).
Докладчик также демонстрирует разработанные собственноручно инструменты (на базе SDR), облегчающие перехват и генерацию беспроводных цифровых сигналов.
Мораль
Хотя сама технология бесконтактных платежей действительно закрыта хорошей многофакторной защитой, это совсем не значит, что с ней ваши деньги находятся в безопасности. Слишком многое в банковских картах связано с давно устаревшими технологиями (магнитная полоса, онлайновый платеж без дополнительной аутентификации и так далее).
Еще больше зависит от добросовестности настроек конкретных финансовых учреждений и магазинов. Причем последние в погоне за высокой скоростью покупок и низким процентом «брошенных корзин» нередко очень сильно пренебрегают безопасностью платежа.
Посему стандартные советы по обеспечению безопасности сохраняют свою актуальность и в этом случае. Берегите карту и PIN-код от чужих глаз, не «светите» ее где попало, смотрите, что устанавливаете на смартфон, обзаведитесь антивирусом, включите SMS-уведомления об операциях, а при первом подозрении обращайтесь в банк.
Ну а для полной уверенности в том, что никто и никаким образом не сможет считать вашу бесконтактную карту без вашего ведома, можно купить специальный экранированный кошелек. Уж физику точно не обманешь.
Мы пойдем другим путем
Так что же, получается, что мошенническая NFC-транзакция неизбежно будет задержана банком или платежной системой? Скорее всего, да, если в этой схеме не задействованы недобросовестные работники на стороне банка.
Но есть и еще одна неприятная возможность. Через NFC можно украсть не «саму транзакцию», а информацию о банковской карте.
Стандарт EMV допускает хранение определенных данных в незашифрованном виде в памяти чипа карты. К таким данным могут относиться номер карты, несколько последних совершенных операций и так далее (какая именно информация и как хранится в чипе, определяют банк-эмитент и платежная система).
До сих пор считалось, что эта открытая информация не ставит под угрозу безопасность карты. Однако авторитетное британское издание для потребителей «Which?» выступило с неожиданным опровержением этого тезиса.
Эксперты «Which?» протестировали десяток разных бесконтактных карт, выпущенных британскими банками. С помощью доступного NFC-ридера и бесплатного ПО им удалось декодировать номер и дату истечения срока действия для всех десяти карт.
Казалось бы, беспокоиться рано. Ведь для онлайновой транзакции обычно требуется еще CVV-код карты.
К сожалению, многие интернет-магазины в реальности не требуют его для покупки. Что и продемонстрировали эксперты «Which?», успешно заказавшие телевизор за 3 тыс. фунтов в одном из крупных онлайн-ритейлеров.
Новая версия mitm-атаки: man in the nfc
Haoqi Shan. Man in the NFC: Build a NFC proxy tool from sketch // DEF CON. 2021
Технология NFC (Near Field Communication) широко используется в областях, напрямую связанных с финансами и доступом к чувствительной информации. Уверен, что любой, кто когда-либо «платил телефоном» или смарт-часами, со мной согласится. 🙂 Где деньги — там хакеры, и неудивительно, что против этой технологии постоянно придумывают новые атаки.
В докладе представлен инструмент для проведения одной из таких атак — аппаратная примочка UniProxy, построенная на базе микроконтроллера PN7462AU (ARM’ированный чип с NFC-железом на борту). Этот инструмент состоит из двух устройств, каждое из которых оснащено радиопередатчиком и самомодифицирующимся высокочастотным картридером.
Одно из устройств ведущее, другое ведомое. «Ведущая» часть позволяет легко и быстро считывать практически все смарт-карты типа ISO 14443A (независимо от того, каково назначение этой карты: банковская, удостоверение, паспорт, карта доступа или какая-либо другая; какой протокол безопасности на смарт-карте используется — тоже не имеет значения, главное, чтобы он соответствовал стандарту ISO 14443A) и перенаправлять считанные данные к легальному картридеру посредством «ведомого» устройства. Ведущий и ведомый компоненты этого инструмента взаимодействуют через радиопередатчики, находясь на расстоянии до 200 м.
Одна машина, два радиопакета: атака на автомобильные ключи hitag-2
One Car, Two Frames: Attacks on Hitag-2 Remote Keyless Entry Systems Revisited // Proceedings of the 11th USENIX Workshop on Offensive Technologies (WOOT). 2021
Начиная с 2006 года появилось много публикаций, анализирующих безопасность алгоритма Hitag-2 в контексте контроля доступа к автомобилям. Хотя криптография этого алгоритма уже давно сломана, он все еще используется в автомобильной промышленности. Плюс совсем недавно были обнаружены новые уязвимости у RKE-систем (Remote Keyless Entry — удаленный бесключевой доступ к автомобилю), основанных на Hitag-2, которые дают возможность провести атаку по разблокировке автомобиля; для этого требуется захват от четырех до восьми радиопакетов.
Однако в докладе показано, что специфические реализации RKE-систем на базе Hitag-2 применяют изящные контрмеры, благодаря которым данные RKE неуязвимы для описанной атаки. Кроме того, в докладе представлен детальный анализ такой системы (по методу черного ящика) — начиная от физического/аппаратного уровня и заканчивая «непрерывно изменяющимся кодом».
В докладе показано, что создавать открывающие радиофреймы возможно и не находя секретный ключ; вместо этого можно вычислить эквивалентные ключи, которые позволяют получить тот же самый поток ключей Hitag-2, что и при использовании подлинного ключа. При такой атаке упомянутую контрмеру обойти тривиально — одним простым захватом дополнительного радиопакета.
Соиб. анализ. безопасность nfc
СОИБ. Анализ. Безопасность NFC
технологии последнее время активно продвигаются в массы. Ещё бы, ведь это удобно — использовать какую-нибудь одну маленькую штучку типа браслета, карты или даже телефона как универсальное платежное средство или средство идентификации, которые не нужно никуда вставлять, набирать пароли и тому подобное: поднес к считывателю, получил что нужно и идешь дальше: на крупных мероприятиях, в транспорте, отеле, на горнолыжном курорте, в банкоматах, машинах и т.п.
Near field communication,
NFC
(«коммуникация ближнего поля», «ближняя бесконтактная связь») — технология беспроводной высокочастотной связи малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 15 сантиметров. В отличие от такой технологии как Bluetooth позволяет быстрее обмениваться маленькими объемами информации и поддерживает пассивные устройства (метки, карты), дешевле в реализации – что существенно увеличивает область применения.
Контроль доступа в помещения, на территорию (крупные объекты – заводы, гостиницы, отели, аквапарки, публичные мероприятия – концерты, выставки, саммиты в том числе мероприятия по ИБ, горнолыжные курорты, олимпиады и другие спортивные мероприятия)
,
Лев Денисов, Fast Track
Если кратко:
С точки зрения ИБ основные слабости и недостатки NFCсвязаны с тем что стек протоколов NFCне предусматривает криптографии при передаче. Стандарты хранения данных в метках и картах, а также их эмуляции – не предусматривают криптографической защиты при хранении. В реализациях многих карт, смарт-карт и их эмуляции применяются слабые криптографические алгоритмы.
· ReplyAttack(перехват информации и многократное её повторение или применение – позволяет получать услуги, товары, получать доступ от имени другого лица)
мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на
, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как
Стало известно о критической уязвимости техники с nfc-модулями
Исследователь проблем кибербезопасности из компании IOActive Жозеп Родригес (Josep Rodriquez) предупредил, что устройства для считывания NFC-чипов во многих современных банкоматах и платёжных терминалах уязвимы к атакам, часто — с помощью обычного смартфона.
По словам эксперта, оборудование можно взломать, поднеся смартфон с NFC-модулем к считывателю, заблокировать для дальнейшего использования или даже извлечь информацию об отдельных банковских картах. Родригес уверен, что такие уязвимости также можно использовать как один из элементов «джекпоттинговых» атак, когда машина начинает выдавать наличные злоумышленнику (отмечено, что такие атаки возможны только с использованием в «связке» с другими уязвимостями).
По имеющимся данным, использованные Родригесом уязвимости в NFC-считывателях довольно легко обнаружить и использовать. Для того чтобы использовать дыры в системе безопасности машин достаточно поднести к ним совместимый смартфон на Android, использующий специальное программное обеспечение. На одном из видео Родригес предоставил доказательство, «сломав» банкомат в Мадриде, после чего тот перестал реагировать на настоящие банковские карты.
Исследование выявило пару проблем с NFC-совместимым оборудованием. Во-первых, многие модели считывателей уязвимы к относительно простым атакам. Например, некоторые считыватели не проверяют, как много данных они получают — другими словами, систему можно перегрузить огромным количеством данных для выполнения т. н. атаки «переполнения буфера».
Во-вторых, компании временами очень медленно выпускают патчи для устранения выявленных проблем у сотен тысяч машин, разбросанных по всему миру. Зачастую удалённый доступ к устройству не предусмотрен, и каждую точку необходимо лично посетить для установки ПО — поэтому многие системы не получают регулярных обновлений безопасности. По данным Родригеса, одна из компаний заявила об устранении уязвимости в 2021 году, но эксперт всё ещё смог воспользоваться ей в 2020 году в одном из ресторанов.
В ближайшие недели он намерен поделиться собственным опытом в формате вебинара.
Если вы заметили ошибку — выделите ее мышью и нажмите CTRL ENTER.
Сумма покупки
Есть еще один уровень защиты — ограничение максимальной суммы бесконтактной транзакции. Этот предел в настройках терминального оборудования задает банк-эквайер, руководствуясь рекомендациями платежных систем. В России максимальный порог платежа составляет 1000 рублей, в США — $25, в Великобритании — 20 фунтов (скоро будет повышен до 30) и так далее.
Платеж на большую сумму будет отклонен или потребует дополнительного подтверждения (подпись, PIN) в зависимости от настроек банка — эмитента карты. При попытке последовательно снять несколько сумм ниже порога также должна срабатывать система дополнительной защиты.
Но и здесь есть нюансы. Другая команда британских исследователей из Университета Ньюкасла почти год назад сообщила, что обнаружила брешь в защите бесконтактных транзакций платежной системы Visa. Если запросить платеж не в фунтах стерлингов, а в иностранной валюте, то пороговое ограничение не срабатывает.
Представители платежной системы Visa опровергли практическую осуществимость подобной атаки, заявив, что транзакция будет отклонена банковскими системами безопасности.
По словам Тараторина из Райффайзенбанка, терминал контролирует максимальный размер платежа независимо от того, в какой валюте он осуществляется.
Угроза для транспортных nfc-карт
NFC-технология используется не только в банковских карточках, но и в транспортных картах, которыми оплачиваются поездки в метро и наземном транспорте. В отличие от банковских, транспортные карты не имеют шифрования и поэтому любопытные граждане могут заглянуть внутрь электронной прошивки.
Делается это с помощью общедоступных программ. Взлому были уже подвержены карта «Тройка», а также транспортные карты Нижнего Новгорода. Энтузиасты создавали карты с бесконечным оплаченным проездом.
В основном взлом транспортных карт осуществлялся за счет атаки на чип семейства Mifare Classic с устаревшим режимом безопасности SL1. Современные же карты выпускаются уже на базе усовершенствованных чипов и данные уязвимости для них не актуальны.
Ультразвуковая пушка против умных гаджетов
Sonic Gun To Smart Devices: Your Devices Lose Control Under Ultrasound/Sound // Black Hat. 2021
MEMS-сенсоры, такие как акселерометр и гироскоп, — обязательные и незаменимые компоненты современных умных гаджетов. Авторы доклада обнаружили связанную с ними уязвимость: сенсоры умных гаджетов резонируют от акустических волн на некоторых частотах, что приводит к искажению показаний сенсора.
Разработав методологию атаки, исследователи смогли манипулировать данными посредством точной подстройки параметров для акселерометра и гироскопа. Кроме того, докладчик представляет комбинированную атаку, которая использует оба сенсора и поэтому более гибка.
Докладчик подробно описывает влияние найденной уязвимости на самые разнообразные гаджеты с MEMS-сенсорами на борту: VR-девайсы, средства передвижения с автобалансировкой, дроны и другие. При помощи собранной в домашних условиях ультразвуковой системы докладчик атакует популярные VR-девайсы, в том числе смартфоны iPhone 7 и Galaxy S7.
Докладчик показывает, как, воздействуя на эти умные девайсы ультразвуком на резонансных частотах, можно манипулировать «виртуальной реальностью». Например, управлять направлением взгляда без каких-либо движений со стороны пользователя или вызывать землетрясение с различными магнитудами.
Докладчик рассказывает, как атаковал мультикоптер DJI и смог изменить его траекторию.
Таким образом, описываемая ультразвуковая атака способна лишать пользователей контроля над их умными гаджетами. А в случае с VR-системами и средствами передвижения с автобалансировкой эта атака способна привести к серьезным физическим травмам.