stringtranslate.com

Проксмарк3

Proxmark3 — это многоцелевой аппаратный инструмент для анализа безопасности, исследований и разработок радиочастотной идентификации (RFID). Он поддерживает как высокочастотные (13,56 МГц), так и низкочастотные (125/134 кГц) бесконтактные карты и позволяет пользователям читать, эмулировать, фаззинг и перебор большинства протоколов RFID. [1]

Первоначально созданный Джонатаном Вестхьюсом и опубликованный как аппаратное обеспечение с открытым исходным кодом , позже он был подхвачен сообществом разработчиков, которые значительно улучшили как аппаратное, так и программное обеспечение по сравнению с исходной версией. Proxmark3 собрал большое сообщество исследователей безопасности, исследующих системы контроля доступа RFID , которые расширяют и поддерживают проект, одновременно используя его в своих собственных исследованиях. [2] Оригинальная аппаратная платформа Proxmark3 послужила основой для новых версий устройств, в том числе коммерческих. [1]

Техническая спецификация

Proxmark3 основан на технологии программируемой вентильной матрицы (FPGA), которая позволяет реализовать высокопроизводительную низкоуровневую аналоговую обработку сигналов, модуляцию и демодуляцию. Демодулированные кадры обрабатываются отдельным микроконтроллером . Такая настройка потенциально позволяет реализовать любой протокол RFID в программном обеспечении Proxmark3.

Аппаратные блоки Proxmark3

Антенны

Используются 2 независимых антенных контура для низких частот (НЧ) 125 кГц и 134 кГц и высоких частот (ВЧ) 13,56 МГц. Изначально обе антенны были подключены к общему 4-контактному USB-разъему Hirose, который временами был ненадежным. В последующих версиях было решено использовать отдельный разъем для каждой антенны.

АЦП

8-битный аналого-цифровой преобразователь (АЦП) принимает аналоговый сигнал из антенной схемы, оцифровывает его и выводит цифровой сигнал на ПЛИС.

ПЛИС

Программируемая пользователем вентильная матрица выполняет как модуляцию низкого уровня при передаче данных от ЦП, так и демодуляцию при получении сигнала от АЦП. Он может обрабатывать различные модуляции, такие как двухпозиционная манипуляция (OOK), амплитудная манипуляция (ASK) и т. д. FPGA работает двумя способами: как считыватель, генерирующий электромагнитное поле для карт, или как карта, ожидающая поля считывателя.

Процессор

За протокольную часть отвечает микроконтроллер ARM . Он кодирует и декодирует кадры ( Манчестер , Миллер и т. д.) и выполняет более сложные функции. ЦП может ответить FPGA после обработки сигнала, реализуя тем самым транспортный уровень. ЦП также управляет связью USB с клиентским приложением ПК. [3]

Флэш-память

Флэш-память используется для хранения прошивки. Ранние версии Proxmark3 имели только 64 КБ флэш-памяти, [4] но по мере развития прошивки ее стало мало, и появились версии с 512 КБ. [5]

Сама прошивка состоит из ARM-кода и образа FPGA (который загружается ARM). FPGA взаимодействует с ARM либо через порт SPI (ARM является ведущим), либо через общий SSP . SPI используется для конфигурации FPGA. SSP используется для данных, передаваемых по беспроводной сети. [6]

Программное обеспечение

На момент разработки Proxmark3 технология SDR была труднодоступной. По этой причине была разработана разделенная архитектура FPGA / MCU : FPGA обрабатывает функции низкого уровня, такие как модуляция/демодуляция, в то время как микроконтроллер заботится о функциях высокого уровня ( интерфейс командной строки , кодирование/декодирование протокола и т. д.). Хотя архитектура FPGA/MCU технически устарела, она оставалась неизменной при всех версиях аппаратного обеспечения. Это позволило различным версиям использовать одну и ту же прошивку и привело к созданию большой базы кода. Однако со временем кодовая база Proxmark3 становилась все более раздробленной, и начала проявляться аппаратная нестабильность. В результате некоторые реализации уточняют и оптимизируют код (например, Proxmark3 RDV4), а другие используют исходную кодовую базу Proxmark3 (например, Proxmark3 EVO). [5]

Общие команды Proxmark3 RDV4

Программное обеспечение Proxmark3 разделено на три части:

Клиентское приложение Proxmark3 отображает образец данных

В более старых прошивках для подключения клиента к Proxmark3 использовался протокол USB HID . Невозможно было передать полученные образцы в режиме реального времени на ПК. ЦП получил команду от клиента, выполнил ее и сохранил результат в буфере памяти. Клиенту пришлось отправить новую команду для получения данных из буфера ЦП. [7] Новые версии прошивки используют последовательный интерфейс CDC для связи с клиентом. [2]

Выборки сигналов могут обрабатываться клиентом ПК, он может отображать полученные данные для анализа неизвестных сигналов.

Сообщество

С момента выпуска Proxmark3 в 2007 году несколько энтузиастов RFID расширили его функциональность. Сообщество Proxmark3 пережило быстрый рост после выпуска прошивки, поддерживающей стандарт ISO/IEC 14443-A , и появления успешных атак на Mifare Classic . Форум Proxmark3 (требуется регистрация) стал одним из основных центров обсуждения уязвимостей RFID-систем, который часто посещают исследователи безопасности, специализирующиеся на системах электронного контроля доступа (EAC). В сообществе Proxmark также есть разработчики других инструментов исследования RFID: например, LibNFC. [8] Позже был создан сервер Discord сообщества для размещения текстовых и голосовых обсуждений на тему безопасности системы EAC. На конец 2021 года в нем насчитывалось около 3000 членов.

Исследования использовали Proxmark3

Атаки карт Mifare Classic:

Бумага Mifare Classic:

Бумага Mifare DESFire :

Документы HID iClass:

Хитаг-бумага:

Бумага Мегамос:

Документы NFC :

Рекомендации

  1. ^ Аб Чанцис, Фотиос (2021). Практический взлом Интернета вещей: полное руководство по атаке на Интернет вещей. Иоаннис Стаис, Паулино Кальдерон, Евангелос Дейрменцоглу, Бо Вудс. Сан-Франциско. ISBN 978-1-7185-0091-4. OCLC  1178868866.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  2. ^ Аб Ян, Цин (2018). Внутреннее радио: руководство по атаке и защите. Линь Хуан. Сингапур. ISBN 978-981-10-8447-8. ОСЛК  1029352620.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  3. ^ Крепальди, Пауло; Пимента, Сказки (29 ноября 2017 г.). Определение радиочастоты. Совет директоров – Книги по запросу. ISBN 978-953-51-3629-3.
  4. ^ «Тестовый прибор для HF/LF RFID» . cq.cx.Проверено 15 сентября 2021 г.
  5. ^ ab «Proxmark 3 | Proxmark». proxmark.com . Проверено 15 сентября 2021 г.
  6. ^ «Описание оборудования · Proxmark/proxmark3 Wiki» . Гитхаб . Проверено 15 сентября 2021 г.
  7. ^ Р., Гарсия, Ф.Д. Конинг Ганс, GT de Verdult (2012). Учебное пособие: Proxmark, швейцарский армейский нож для исследований в области безопасности RFID: Учебное пособие на 8-м семинаре по безопасности и конфиденциальности RFID (RFIDSec 2012). Неймеген: Университет Радбауд в Неймегене, ICIS. ОКЛК  1247335104.{{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
  8. ^ Конинг Ганс, Герхард де (2013). Перехитрить смарт-карты. [Sl: sn] ISBN 978-94-6191-675-4. ОКЛК  830879913.
  9. ^ Куртуа, Николя (2009). «Атаки на MiFare Classic с использованием только карт или как украсть вашу карту Oyster и проникнуть в здания по всему миру» (PDF) . UCL Дискавери . Проверено 16 сентября 2021 г.
  10. ^ де Конинг Ганс, Герхард; Хопман, Яап-Хенк; Гарсия, Флавио Д. (2008), «Практическая атака на классический MIFARE», Исследования смарт-карт и передовые приложения , Конспекты лекций по информатике, Берлин, Гейдельберг: Springer Berlin Heidelberg, vol. 5189, стр. 267–282, arXiv : 0803.2285 , doi : 10.1007/978-3-540-85893-5_20 , ISBN 978-3-540-85892-8, S2CID  1280839
  11. ^ Флинн, Рори. «Расследование возможных атак на смарт-карту MIFARE DESFire EV1, используемую в общественном транспорте» (PDF) . Проверено 16 сентября 2021 г.
  12. ^ «Сердце тьмы — исследование неизведанных заводей безопасности HID iCLASS» (PDF) . Проверено 16 сентября 2021 г.
  13. ^ Вердул, Роэль; Гарсия, Флавио; Балаш, Хосеп (2012). Угнать за 360 секунд: Угон с помощью Hitag2. [Sl] : Ассоциация USENIX. OCLC  1247338434.
  14. ^ Вердул, Роэль; Гарсия, Флавио; Эге, Барис. «Демонтаж Megamos Crypto: беспроводной взлом иммобилайзера автомобиля» (PDF) . Архивировано (PDF) из оригинала 10 сентября 2015 г. Проверено 4 февраля 2023 г.
  15. ^ Вердул, Роэль; Куман, Франсуа (февраль 2011 г.). «Практические атаки на сотовые телефоны с поддержкой NFC». 2011 Третий международный семинар по ближней радиосвязи . стр. 77–82. дои : 10.1109/NFC.2011.16. hdl : 2066/92208 . ISBN 978-1-61284-176-2. S2CID  16296134.