Autor Tema: NFC Hardnested attack  (Leído 521 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado vk496

  • **
  • Mensajes: 16
NFC Hardnested attack
« en: 17-01-2019, 01:02 (Jueves) »
Buenas,

No sé si será de interés para la distro, pero tengo una sugerencia sobre el tema de auditoría NFC.

Las tarjetas NFC que utilicen Crypto1 (como las Mifare classic), son vulnerables. El ataque mas conocido es el Nested, donde a partir de una clave válida podemos recuperar todas las demás claves debido a una implementación incorrecta del PRNG. Esto se suele hacer con mfoc

Sin embargo, existe otro tipo de ataque: Hardnested attack, para aquellas tarjetas que siguen usando el Crypto1 pero con el PRNG "arreglado".

La primera implementación me parece que ha sido con crypto1_bs, pero tiene bugs, es más lento y a veces falla, por lo que hay que reiniciar el ataque con menos nonces para que funcione, lo que implica mayor complejidad computacional.

Los chicos de Proxmark3 hicieron su implementación propia y además la mejoraron, haciendo que sea mas rápido a cambio de consumir más memoria. Pero claro, solo para los dispositivos Proxmark. Nada de lectores baratos de 20€

A lo que voy: No hace mucho, porté la implementación de proxmark3 (Hardnested attack) en mi fork de mfoc, por lo que es posible automatizar todo el proceso: Se realiza el ataque Nested, y si no es vulnerable, lo hace con el Hardnested.

El parche no ha sido migrado en el proyecto oficial de mfoc, pero a lo mejor hay interés en meterlo en la distro.

https://github.com/vk496/mfoc/tree/hardnested

Salu2



Desconectado USUARIONUEVO

  • Moderador
  • *
  • Mensajes: 14417
Re:NFC Hardnested attack
« Respuesta #1 en: 17-01-2019, 01:37 (Jueves) »
en que seccion deberia ir en los menus ?

credenciales o pentest ?