Ya conocemos cómo funcionan las MIFARE Classic 1K, cómo se comunican y qué ataques existen (Nested, Hardnested, DarkSide…). Ahora toca lo que todos esperábais: ponerlos en práctica.
Lanzaremos los ataques contra una pulsera de gimnasio RFID, con el objetivo de extraer las claves y conseguir clonarla en otro dispositivo como una blank card o ”Chinese Magic Card” GEN 1A.
En este ejemplo veremos cómo:
Ejecutar el ataque DarkSide y Nested con PM3.
Encadenarlo con Hardnested para obtener todas las claves.
En caso de no conseguir claves utilizar Script Recovery.
Clonar, analizar y comparar tarjetas.
Lanzando los ataques
Aunque muchas tarjetas nuevas han endurecido el PRNG, el firmware del RRG sigue ofreciendo técnicas muy efectivas.
Conectamos la Proxmark3 y ejecutamos pm3:
Si aparece PRNG: weak… estamos de suerte.
Paso 1: comprobar claves por defecto
Vemos que no hemos conseguido extraer todas las claves, por lo que empezaremos a intentar extraerlas con un ataque Darkside.
Paso 1: Ataque Darkside
Si no es vulnerable, pasamos a un ataque Nested.
Paso 2: Ataque Nested con una clave válida
Por ejemplo, con la clave A del bloque 0:
Si el ataque Nested falla, pasamos al Hardnested
Paso 3: Ataque Hardnested
Aquí se realizan miles de autenticaciones para construir el ataque hasta conseguir las claves.
Si el ataque hardnested falla, podemos usar algún script de pm3 como el fm11rf08s_recovery.py
Paso 4: Script Recovery
FInalmente conseguimos las claves, y nos crea 2 archivos de dumpeo: