Prolomili Opencard. Hack trval sedm hodin, stačilo vybavení za 50 tisíc

Kontroverzní „karta Pražana“ Opencard se stala víceméně politickým tématem, ale na pozadí není nic jiného než technologie. Konkrétně technologie Mifare (verze DESFire), která se používá jako zabezpečení elektronických karet. Timo Kasper na bezpečnostní konferenci konané koncem roku v Hamburku však ukázal, jak lze zabezpečení této karty překonat. A demonstroval to přímo na pražských Opencard.

Vzhledem k tomu, že je Opencard tématem spíše politickým, upozornil na tuto skutečnost u nás především web Reformy.cz, který nejzajímavější část přednášky Timo Kaspera i přeložil (a na konci doplnil o vlastní názory, které už nejsou z technického hlediska zajímavé):

Zásadním problémem při prolamování zabezpečení je otevření šifrovacího klíče. V případě čipů Mifare DESFire to znamená opakované připojování ke kartě a postupné zkoušení. S vybavením v hodnotě do 2 000 eur (cca 50 tisíc korun) se to povedlo za sedm hodin. A protože Timo Kasper zjistil, že Opencard používá jen jeden klíč, měl tak nejednou přístup ke všem kartám. Ty jsou sice převážně osobní, ale lze koupit i anonymní. Po překonání ochrany lze do nich teoreticky naprogramovat parkování či městskou hromadnou dopravu po Praze zdarma. A to už by někomu mohlo stát za úvahu rozjetí černého byznysu.

K tomu tým Timo Kaspera vytvořil velmi levný emulátor bezkontaktních karet, kterým lze nahradit i kartu Mifare DESFire. Paradoxně je rychlejší než originál a základem je čip v hodnotě pěti eur. Z pokusného prototypu udělali Open source projekt Chameleon.

Podívejte se na celou přednášku v angličtině:

Diskuze (67) Další článek: Canonical představil Ubuntu pro mobilní telefony

Témata článku: , , , , , , , , , , , , , , , ,