De cómo colarse en el metro de forma elegante... (NFC hack)

Los investigadores Corey Benninger y Max Sobell han demostrado en la conferencia de seguridad EUSecWest en Amsterdam que es posible manipular las tarjetas de proximidad NFC (sin contacto) de la red de transportes de ciudades tan grandes como Nueva Jersey o San Francisco. 

¿Cómo? Simplemente mediante un smartphone Android compatible con NFC (near field communication) y una aplicación que han llamado "Ultrareset" capaz de resetear el contador de las tarjetas de transporte de tipo Ultralight (Mifare compatibles) por ejemplo para mantener siempre 10 viajes. 

Esta aplicación se aprovecha de un fallo en la gestión de estas tarjetas por parte de los sistemas de transporte vulnerables. Concretamente, NO hacen uso de una característica que tienen estas tarjetas llamada "One Way Counter" (también llamada One Time Programmable u "OTP") que son unos bits que están en la página 3 de datos de la tarjeta y que una vez activados ya nunca se puede volver a desactivar, evitando así su reutilización. 

De esta manera la aplicación en Android lee todos los datos en las páginas 4 a 15 de la tarjeta y almacena los datos en el teléfono. Una vez que los 10 viajes de la tarjeta se han agotado, la aplicación puede escribir de nuevo los datos a la tarjeta llevándola a su estado original cuando fue comprada con 10 viajes restantes.

¿Qué no te lo crees? Echa un vistazo al siguiente vídeo: 


Además, si tienes una de estas tarjetas y quieres comprobar si el sistema de transporte que utilizas es también vulnerable, los desarrolladores han publicado una aplicación en Google Play que lee y compara el OTP de tarjetas Ultralight (las típicas de uso limitado o de 10 viajes). 

Fuentes: 

0 comentarios:

Publicar un comentario en la entrada