Jump to content

Проксмарк3

Проксмарк3
Первая версия Proxmark3, первоначально разработанная Джонатаном Вестхьюсом.
Дата изобретения 2007
ПЛИС Ксилинкс Спартан®-II
Процессор Атмел AT91SAM7S64
Память 64 КБ флэш-памяти

Proxmark3 — это многоцелевой аппаратный инструмент для анализа безопасности, исследований и разработок радиочастотной идентификации (RFID). Он поддерживает как высокочастотные (13,56 МГц), так и низкочастотные (125/134 кГц) бесконтактные карты и позволяет пользователям читать, эмулировать, фаззить и перебирать большинство протоколов RFID. [ 1 ]

Первоначально созданный Джонатаном Вестхьюсом и опубликованный как аппаратное обеспечение с открытым исходным кодом , позже он был подхвачен сообществом разработчиков, которые значительно улучшили как аппаратное, так и программное обеспечение по сравнению с исходной версией. Proxmark3 собрал большое сообщество исследователей безопасности, исследующих системы контроля доступа RFID , которые расширяют и поддерживают проект, одновременно используя его в своих собственных исследованиях. [ 2 ] Оригинальная аппаратная платформа Proxmark3 послужила основой для новых версий устройств, в том числе коммерческих. [ 1 ]

Техническая спецификация

[ редактировать ]

Proxmark3 основан на технологии программируемой вентильной матрицы (FPGA), которая позволяет реализовать высокопроизводительную низкоуровневую аналоговую обработку сигналов, модуляцию и демодуляцию. Демодулированные кадры обрабатываются отдельным микроконтроллером . Такая настройка потенциально позволяет реализовать любой протокол RFID в программном обеспечении Proxmark3.

Аппаратные блоки Proxmark3

Используются 2 независимых антенных контура для низких частот (НЧ) 125 кГц и 134 кГц и высоких частот (ВЧ) 13,56 МГц. Изначально обе антенны были подключены к общему 4-контактному USB-разъему Hirose, который временами был ненадежным. В последующих версиях было решено использовать отдельный разъем для каждой антенны.

8-битный аналого-цифровой преобразователь (АЦП) принимает аналоговый сигнал из антенной схемы, оцифровывает его и выводит цифровой сигнал на ПЛИС.

Программируемая пользователем вентильная матрица выполняет как модуляцию низкого уровня при передаче данных от ЦП, так и демодуляцию при получении сигнала от АЦП. Он может обрабатывать различные модуляции, такие как двухпозиционная манипуляция (OOK), амплитудно-сдвиговая манипуляция (ASK) и т. д. FPGA работает двумя способами: как считыватель, генерирующий электромагнитное поле для карт, или как карта, ожидающая поля считывателя.

Процессор

[ редактировать ]

ARM . За протокольную часть отвечает микроконтроллер Он кодирует и декодирует кадры ( Манчестер , Миллер и т. д.) и выполняет более сложные функции. ЦП может ответить FPGA после обработки сигнала, реализуя тем самым транспортный уровень. ЦП также управляет связью USB с клиентским приложением ПК. [ 3 ]

Флэш-память

[ редактировать ]

Флэш-память используется для хранения прошивки. Ранние версии Proxmark3 имели только 64 КБ флэш-памяти. [ 4 ] но по мере развития прошивки ее стало мало и появились версии с 512 КБ. [ 5 ]

Сама прошивка состоит из ARM-кода и образа FPGA (который загружается ARM). FPGA взаимодействует с ARM либо через порт SPI (ARM является ведущим), либо через общий SSP . SPI используется для конфигурации FPGA. SSP используется для данных, передаваемых по беспроводной сети. [ 6 ]

Программное обеспечение

[ редактировать ]

На момент разработки Proxmark3 технология SDR была труднодоступной. По этой причине была разработана разделенная архитектура FPGA / MCU : FPGA обрабатывает функции низкого уровня, такие как модуляция/демодуляция, в то время как микроконтроллер заботится о функциях высокого уровня ( интерфейс командной строки , кодирование/декодирование протокола и т. д.). Хотя архитектура FPGA/MCU технически устарела, она оставалась неизменной при всех версиях аппаратного обеспечения. Это позволило различным версиям использовать одну и ту же прошивку и привело к созданию большой базы кода. Однако со временем кодовая база Proxmark3 становилась все более раздробленной, и начала проявляться аппаратная нестабильность. В результате некоторые реализации уточняют и оптимизируют код (например, Proxmark3 RDV4), а другие используют исходную кодовую базу Proxmark3 (например, Proxmark3 EVO). [ 5 ]

Общие команды Proxmark3 RDV4

Программное обеспечение Proxmark3 разделено на три части:

  • ПК-клиент (прикладной уровень) – ПК- приложение, вызывающее функции Proxmark3. Он используется для отображения данных, анализа сигнала и управления Proxmark3. Впоследствии в более новых версиях Proxmark3 можно использовать мобильное приложение для управления устройством, подключенным по Bluetooth.
  • Прошивка ЦП (транспортный уровень) — прошивка ARM , которая управляет сообщениями протокола, форматами и очередями. Он также предоставляет CLI . инструменты
  • FPGA Прошивка (физический уровень) — прошивка Xilinx Spartan II отвечает за DSP : модуляцию/демодуляцию сигналов.
Клиентское приложение Proxmark3 отображает образец данных

использовался протокол USB HID В более старых прошивках для подключения клиента к Proxmark3 . Невозможно было передать полученные образцы в режиме реального времени на ПК. ЦП получил команду от клиента, выполнил ее и сохранил результат в буфере памяти. Клиенту пришлось отправить новую команду для получения данных из буфера ЦП. [ 7 ] Новые версии прошивки используют последовательный интерфейс CDC для связи с клиентом. [ 2 ]

Выборки сигналов могут обрабатываться клиентом ПК, он может отображать полученные данные для анализа неизвестных сигналов.

Сообщество

[ редактировать ]

С момента выпуска Proxmark3 в 2007 году несколько энтузиастов RFID расширили его функциональность. Сообщество Proxmark3 пережило быстрый рост после выпуска прошивки, поддерживающей стандарт ISO/IEC 14443-A , и появления успешных атак на Mifare Classic . Форум Proxmark3 (требуется регистрация) стал одним из основных центров обсуждения уязвимостей RFID-систем, который часто посещают исследователи безопасности, специализирующиеся на системах электронного контроля доступа (EAC). В сообществе Proxmark также есть разработчики других инструментов исследования RFID: например, LibNFC. [ 8 ] сообщества Позже был создан сервер Discord для размещения текстовых и голосовых обсуждений на тему безопасности системы EAC. На конец 2021 года в нем насчитывалось около 3000 членов.

Исследования использовали Proxmark3

[ редактировать ]

Mifare Атаки карт Classic:

  • Атака Darkside (Неймеген/Оклендская группа, 2009 г.) – восстановление хотя бы одного ключа из любого сектора карты. Работает на любой карте, занимает много времени. Использование инструмента mfoc (Mifare Offline Cracker) из стека libnfc.
  • Вложенная атака (Николас Т. Куртуа, 2009 г.). Если один сектор зашифрован известным ключом, другие сектора можно взломать за короткий промежуток времени. Существует также обновленная версия этой атаки — Hardnested. Использование инструмента mfcuk (универсальный набор инструментов Mifare Classic) из стека libnfc. [ 9 ]

Бумага Mifare Classic:

  • Практическая атака на MIFARE Classic [ 10 ]

Бумага Mifare DESFire :

  • Расследование возможных атак на смарт-карту MIFARE DESFire EV1, используемую в общественном транспорте [ 11 ]

HID Документы iClass:

  • Сердце тьмы – исследование неизведанных заводей безопасности HID iCLASS [ 12 ]

Хитаг-бумага:

  • Угнать за 360 секунд: угон с помощью Hitag2 [ 13 ]

Бумага Мегамос:

  • Разборка Megamos Crypto: беспроводной взлом иммобилайзера автомобиля [ 14 ]

Документы NFC :

  • Практические атаки на мобильные телефоны с поддержкой NFC [ 15 ]
  1. ^ Перейти обратно: а б Чанцис, Фотиос (2021). Практический взлом Интернета вещей: полное руководство по атаке на Интернет вещей . Иоаннис Стаис, Паулино Кальдерон, Евангелос Дейрменцоглу, Бо Вудс. Сан-Франциско. ISBN  978-1-7185-0091-4 . OCLC   1178868866 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  2. ^ Перейти обратно: а б Ян, Цин (2018). Внутреннее радио: руководство по атаке и защите . Линь Хуан. Сингапур. ISBN  978-981-10-8447-8 . OCLC   1029352620 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  3. ^ Крепальди, Пауло; Пимента, Сказки (29 ноября 2017 г.). Радиочастотная идентификация . Совет директоров – Книги по запросу. ISBN  978-953-51-3629-3 .
  4. ^ «Тестовый прибор для HF/LF RFID» . cq.cx. ​Проверено 15 сентября 2021 г.
  5. ^ Перейти обратно: а б «Проксмарк 3 | Проксмарк» . proxmark.com . Проверено 15 сентября 2021 г.
  6. ^ «Описание оборудования · Proxmark/proxmark3 Wiki» . Гитхаб . Проверено 15 сентября 2021 г.
  7. ^ Р., Гарсия, Ф.Д. Конинг Ганс, Г.Т. де Вердульт (2012). Учебное пособие: Proxmark, швейцарский армейский нож для исследований в области безопасности RFID: Учебное пособие на 8-м семинаре по безопасности и конфиденциальности RFID (RFIDSec 2012) . Неймеген: Университет Радбауд в Неймегене, ICIS. OCLC   1247335104 . {{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
  8. ^ Конинг Ганс, Герхард де (2013). Перехитрить смарт-карты . [Sl: sn] ISBN  978-94-6191-675-4 . OCLC   830879913 .
  9. ^ Куртуа, Николя (2009). «Атаки на MiFare Classic с использованием только карт или как украсть вашу карту Oyster и проникнуть в здания по всему миру» (PDF) . UCL Дискавери . Проверено 16 сентября 2021 г.
  10. ^ де Конинг Ганс, Герхард; Хопман, Яап-Хенк; Гарсия, Флавио Д. (2008), «Практическая атака на классический MIFARE», Исследование смарт-карт и передовые приложения , Конспекты лекций по информатике, том. 5189, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 267–282, arXiv : 0803.2285 , doi : 10.1007/978-3-540-85893-5_20 , ISBN  978-3-540-85892-8 , S2CID   1280839
  11. ^ Флинн, Рори. «Расследование возможных атак на смарт-карту MIFARE DESFire EV1, используемую в общественном транспорте» (PDF) . Проверено 16 сентября 2021 г.
  12. ^ «Сердце тьмы — исследование неизведанных заводей безопасности HID iCLASS» (PDF) . Проверено 16 сентября 2021 г.
  13. ^ Вердульт, Роэль; Гарсия, Флавио; Балаш, Хосеп (2012). Угнать за 360 секунд: Угон с помощью Hitag2 . [Sl] : Ассоциация USENIX. OCLC   1247338434 .
  14. ^ Вердульт, Роэль; Гарсия, Флавио; Эге, Барис. «Демонтаж Megamos Crypto: беспроводной взлом иммобилайзера автомобиля» (PDF) . Архивировано (PDF) из оригинала 10 сентября 2015 г. Проверено 4 февраля 2023 г.
  15. ^ Вердульт, Роэль; Куман, Франсуа (февраль 2011 г.). «Практические атаки на сотовые телефоны с поддержкой NFC» . 2011 Третий международный семинар по ближней радиосвязи . стр. 77–82. дои : 10.1109/NFC.2011.16 . hdl : 2066/92208 . ISBN  978-1-61284-176-2 . S2CID   16296134 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b00aac2308bcc63b8f1fe511a4eb31a8__1722390240
URL1:https://arc.ask3.ru/arc/aa/b0/a8/b00aac2308bcc63b8f1fe511a4eb31a8.html
Заголовок, (Title) документа по адресу, URL1:
Proxmark3 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)