Проксмарк3
Эта статья может содержать чрезмерные или неуместные ссылки на самостоятельно опубликованные источники . ( сентябрь 2021 г. ) |
Дата изобретения | 2007 |
---|---|
ПЛИС | Ксилинкс Спартан®-II |
Процессор | Атмел AT91SAM7S64 |
Память | 64 КБ флэш-памяти |
Proxmark3 — это многоцелевой аппаратный инструмент для анализа безопасности, исследований и разработок радиочастотной идентификации (RFID). Он поддерживает как высокочастотные (13,56 МГц), так и низкочастотные (125/134 кГц) бесконтактные карты и позволяет пользователям читать, эмулировать, фаззить и перебирать большинство протоколов RFID. [ 1 ]
Первоначально созданный Джонатаном Вестхьюсом и опубликованный как аппаратное обеспечение с открытым исходным кодом , позже он был подхвачен сообществом разработчиков, которые значительно улучшили как аппаратное, так и программное обеспечение по сравнению с исходной версией. Proxmark3 собрал большое сообщество исследователей безопасности, исследующих системы контроля доступа RFID , которые расширяют и поддерживают проект, одновременно используя его в своих собственных исследованиях. [ 2 ] Оригинальная аппаратная платформа Proxmark3 послужила основой для новых версий устройств, в том числе коммерческих. [ 1 ]
Техническая спецификация
[ редактировать ]Proxmark3 основан на технологии программируемой вентильной матрицы (FPGA), которая позволяет реализовать высокопроизводительную низкоуровневую аналоговую обработку сигналов, модуляцию и демодуляцию. Демодулированные кадры обрабатываются отдельным микроконтроллером . Такая настройка потенциально позволяет реализовать любой протокол RFID в программном обеспечении Proxmark3.
Антенны
[ редактировать ]Используются 2 независимых антенных контура для низких частот (НЧ) 125 кГц и 134 кГц и высоких частот (ВЧ) 13,56 МГц. Изначально обе антенны были подключены к общему 4-контактному USB-разъему Hirose, который временами был ненадежным. В последующих версиях было решено использовать отдельный разъем для каждой антенны.
АЦП
[ редактировать ]8-битный аналого-цифровой преобразователь (АЦП) принимает аналоговый сигнал из антенной схемы, оцифровывает его и выводит цифровой сигнал на ПЛИС.
ПЛИС
[ редактировать ]Программируемая пользователем вентильная матрица выполняет как модуляцию низкого уровня при передаче данных от ЦП, так и демодуляцию при получении сигнала от АЦП. Он может обрабатывать различные модуляции, такие как двухпозиционная манипуляция (OOK), амплитудно-сдвиговая манипуляция (ASK) и т. д. FPGA работает двумя способами: как считыватель, генерирующий электромагнитное поле для карт, или как карта, ожидающая поля считывателя.
Процессор
[ редактировать ]ARM . За протокольную часть отвечает микроконтроллер Он кодирует и декодирует кадры ( Манчестер , Миллер и т. д.) и выполняет более сложные функции. ЦП может ответить FPGA после обработки сигнала, реализуя тем самым транспортный уровень. ЦП также управляет связью USB с клиентским приложением ПК. [ 3 ]
Флэш-память
[ редактировать ]Флэш-память используется для хранения прошивки. Ранние версии Proxmark3 имели только 64 КБ флэш-памяти. [ 4 ] но по мере развития прошивки ее стало мало и появились версии с 512 КБ. [ 5 ]
Сама прошивка состоит из ARM-кода и образа FPGA (который загружается ARM). FPGA взаимодействует с ARM либо через порт SPI (ARM является ведущим), либо через общий SSP . SPI используется для конфигурации FPGA. SSP используется для данных, передаваемых по беспроводной сети. [ 6 ]
Программное обеспечение
[ редактировать ]На момент разработки Proxmark3 технология SDR была труднодоступной. По этой причине была разработана разделенная архитектура FPGA / MCU : FPGA обрабатывает функции низкого уровня, такие как модуляция/демодуляция, в то время как микроконтроллер заботится о функциях высокого уровня ( интерфейс командной строки , кодирование/декодирование протокола и т. д.). Хотя архитектура FPGA/MCU технически устарела, она оставалась неизменной при всех версиях аппаратного обеспечения. Это позволило различным версиям использовать одну и ту же прошивку и привело к созданию большой базы кода. Однако со временем кодовая база Proxmark3 становилась все более раздробленной, и начала проявляться аппаратная нестабильность. В результате некоторые реализации уточняют и оптимизируют код (например, Proxmark3 RDV4), а другие используют исходную кодовую базу Proxmark3 (например, Proxmark3 EVO). [ 5 ]
Программное обеспечение Proxmark3 разделено на три части:
- ПК-клиент (прикладной уровень) – ПК- приложение, вызывающее функции Proxmark3. Он используется для отображения данных, анализа сигнала и управления Proxmark3. Впоследствии в более новых версиях Proxmark3 можно использовать мобильное приложение для управления устройством, подключенным по Bluetooth.
- Прошивка ЦП (транспортный уровень) — прошивка ARM , которая управляет сообщениями протокола, форматами и очередями. Он также предоставляет CLI . инструменты
- FPGA Прошивка (физический уровень) — прошивка Xilinx Spartan II отвечает за DSP : модуляцию/демодуляцию сигналов.
использовался протокол USB HID В более старых прошивках для подключения клиента к Proxmark3 . Невозможно было передать полученные образцы в режиме реального времени на ПК. ЦП получил команду от клиента, выполнил ее и сохранил результат в буфере памяти. Клиенту пришлось отправить новую команду для получения данных из буфера ЦП. [ 7 ] Новые версии прошивки используют последовательный интерфейс CDC для связи с клиентом. [ 2 ]
Выборки сигналов могут обрабатываться клиентом ПК, он может отображать полученные данные для анализа неизвестных сигналов.
Сообщество
[ редактировать ]С момента выпуска Proxmark3 в 2007 году несколько энтузиастов RFID расширили его функциональность. Сообщество Proxmark3 пережило быстрый рост после выпуска прошивки, поддерживающей стандарт ISO/IEC 14443-A , и появления успешных атак на Mifare Classic . Форум Proxmark3 (требуется регистрация) стал одним из основных центров обсуждения уязвимостей RFID-систем, который часто посещают исследователи безопасности, специализирующиеся на системах электронного контроля доступа (EAC). В сообществе Proxmark также есть разработчики других инструментов исследования RFID: например, LibNFC. [ 8 ] сообщества Позже был создан сервер Discord для размещения текстовых и голосовых обсуждений на тему безопасности системы EAC. На конец 2021 года в нем насчитывалось около 3000 членов.
Исследования использовали Proxmark3
[ редактировать ]Mifare Атаки карт Classic:
- Атака Darkside (Неймеген/Оклендская группа, 2009 г.) – восстановление хотя бы одного ключа из любого сектора карты. Работает на любой карте, занимает много времени. Использование инструмента mfoc (Mifare Offline Cracker) из стека libnfc.
- Вложенная атака (Николас Т. Куртуа, 2009 г.). Если один сектор зашифрован известным ключом, другие сектора можно взломать за короткий промежуток времени. Существует также обновленная версия этой атаки — Hardnested. Использование инструмента mfcuk (универсальный набор инструментов Mifare Classic) из стека libnfc. [ 9 ]
Бумага Mifare Classic:
- Практическая атака на MIFARE Classic [ 10 ]
- Расследование возможных атак на смарт-карту MIFARE DESFire EV1, используемую в общественном транспорте [ 11 ]
HID Документы iClass:
- Сердце тьмы – исследование неизведанных заводей безопасности HID iCLASS [ 12 ]
Хитаг-бумага:
- Угнать за 360 секунд: угон с помощью Hitag2 [ 13 ]
Бумага Мегамос:
- Разборка Megamos Crypto: беспроводной взлом иммобилайзера автомобиля [ 14 ]
- Практические атаки на мобильные телефоны с поддержкой NFC [ 15 ]
Ссылки
[ редактировать ]- ^ Перейти обратно: а б Чанцис, Фотиос (2021). Практический взлом Интернета вещей: полное руководство по атаке на Интернет вещей . Иоаннис Стаис, Паулино Кальдерон, Евангелос Дейрменцоглу, Бо Вудс. Сан-Франциско. ISBN 978-1-7185-0091-4 . OCLC 1178868866 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ Перейти обратно: а б Ян, Цин (2018). Внутреннее радио: руководство по атаке и защите . Линь Хуан. Сингапур. ISBN 978-981-10-8447-8 . OCLC 1029352620 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ Крепальди, Пауло; Пимента, Сказки (29 ноября 2017 г.). Радиочастотная идентификация . Совет директоров – Книги по запросу. ISBN 978-953-51-3629-3 .
- ^ «Тестовый прибор для HF/LF RFID» . cq.cx. Проверено 15 сентября 2021 г.
- ^ Перейти обратно: а б «Проксмарк 3 | Проксмарк» . proxmark.com . Проверено 15 сентября 2021 г.
- ^ «Описание оборудования · Proxmark/proxmark3 Wiki» . Гитхаб . Проверено 15 сентября 2021 г.
- ^ Р., Гарсия, Ф.Д. Конинг Ганс, Г.Т. де Вердульт (2012). Учебное пособие: Proxmark, швейцарский армейский нож для исследований в области безопасности RFID: Учебное пособие на 8-м семинаре по безопасности и конфиденциальности RFID (RFIDSec 2012) . Неймеген: Университет Радбауд в Неймегене, ICIS. OCLC 1247335104 .
{{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Конинг Ганс, Герхард де (2013). Перехитрить смарт-карты . [Sl: sn] ISBN 978-94-6191-675-4 . OCLC 830879913 .
- ^ Куртуа, Николя (2009). «Атаки на MiFare Classic с использованием только карт или как украсть вашу карту Oyster и проникнуть в здания по всему миру» (PDF) . UCL Дискавери . Проверено 16 сентября 2021 г.
- ^ де Конинг Ганс, Герхард; Хопман, Яап-Хенк; Гарсия, Флавио Д. (2008), «Практическая атака на классический MIFARE», Исследование смарт-карт и передовые приложения , Конспекты лекций по информатике, том. 5189, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 267–282, arXiv : 0803.2285 , doi : 10.1007/978-3-540-85893-5_20 , ISBN 978-3-540-85892-8 , S2CID 1280839
- ^ Флинн, Рори. «Расследование возможных атак на смарт-карту MIFARE DESFire EV1, используемую в общественном транспорте» (PDF) . Проверено 16 сентября 2021 г.
- ^ «Сердце тьмы — исследование неизведанных заводей безопасности HID iCLASS» (PDF) . Проверено 16 сентября 2021 г.
- ^ Вердульт, Роэль; Гарсия, Флавио; Балаш, Хосеп (2012). Угнать за 360 секунд: Угон с помощью Hitag2 . [Sl] : Ассоциация USENIX. OCLC 1247338434 .
- ^ Вердульт, Роэль; Гарсия, Флавио; Эге, Барис. «Демонтаж Megamos Crypto: беспроводной взлом иммобилайзера автомобиля» (PDF) . Архивировано (PDF) из оригинала 10 сентября 2015 г. Проверено 4 февраля 2023 г.
- ^ Вердульт, Роэль; Куман, Франсуа (февраль 2011 г.). «Практические атаки на сотовые телефоны с поддержкой NFC» . 2011 Третий международный семинар по ближней радиосвязи . стр. 77–82. дои : 10.1109/NFC.2011.16 . hdl : 2066/92208 . ISBN 978-1-61284-176-2 . S2CID 16296134 .