No he leido nada acerca de esto en el foro, asi que lo traigo como noticia, aunque no he conseguido dar con la aplicación, puede que alguien con los conocimientos suficientes consiguiera hacerlo...
Citar
Los investigadores Corey Benninger y Max Sobell han demostrado en la conferencia de seguridad EUSecWest en Amsterdam que es posible manipular las tarjetas de proximidad NFC (sin contacto) de la red de transportes de ciudades tan grandes como Nueva Jersey o San Francisco.
¿Cómo? Simplemente mediante un smartphone Android compatible con NFC (near field communication) y una aplicación que han llamado "Ultrareset" capaz de resetear el contador de las tarjetas de transporte de tipo Ultralight (Mifare compatibles) por ejemplo para mantener siempre 10 viajes.
Esta aplicación se aprovecha de un fallo en la gestión de estas tarjetas por parte de los sistemas de transporte vulnerables. Concretamente, NO hacen uso de una característica que tienen estas tarjetas llamada "One Way Counter" (también llamada One Time Programmable u "OTP") que son unos bits que están en la página 3 de datos de la tarjeta y que una vez activados ya nunca se puede volver a desactivar, evitando así su reutilización.
De esta manera la aplicación en Android lee todos los datos en las páginas 4 a 15 de la tarjeta y almacena los datos en el teléfono. Una vez que los 10 viajes de la tarjeta se han agotado, la aplicación puede escribir de nuevo los datos a la tarjeta llevándola a su estado original cuando fue comprada con 10 viajes restantes.
Además, si tienes una de estas tarjetas y quieres comprobar si el sistema de transporte que utilizas es también vulnerable, los desarrolladores han publicado una aplicación en Google Play que lee y compara el OTP de tarjetas Ultralight (las típicas de uso limitado o de 10 viajes).
https://play.google.com/store/apps/details?id=com.intrepidus.ultracardtester
¿Cómo? Simplemente mediante un smartphone Android compatible con NFC (near field communication) y una aplicación que han llamado "Ultrareset" capaz de resetear el contador de las tarjetas de transporte de tipo Ultralight (Mifare compatibles) por ejemplo para mantener siempre 10 viajes.
Esta aplicación se aprovecha de un fallo en la gestión de estas tarjetas por parte de los sistemas de transporte vulnerables. Concretamente, NO hacen uso de una característica que tienen estas tarjetas llamada "One Way Counter" (también llamada One Time Programmable u "OTP") que son unos bits que están en la página 3 de datos de la tarjeta y que una vez activados ya nunca se puede volver a desactivar, evitando así su reutilización.
De esta manera la aplicación en Android lee todos los datos en las páginas 4 a 15 de la tarjeta y almacena los datos en el teléfono. Una vez que los 10 viajes de la tarjeta se han agotado, la aplicación puede escribir de nuevo los datos a la tarjeta llevándola a su estado original cuando fue comprada con 10 viajes restantes.
Además, si tienes una de estas tarjetas y quieres comprobar si el sistema de transporte que utilizas es también vulnerable, los desarrolladores han publicado una aplicación en Google Play que lee y compara el OTP de tarjetas Ultralight (las típicas de uso limitado o de 10 viajes).
https://play.google.com/store/apps/details?id=com.intrepidus.ultracardtester
* La aplicacion UltraCardTester es una version modificada y capada, que no permite reescribir en la tarjeta como lo haria UltraReset. Esta ultima aplicacion no se encuentra disponible para descarga
Video en vimeo usando la aplicacion UltraReset:
http://vimeo.com/49664045
Fuentes: http://www.hackplayers.com/2012/09/como-colarse-en-el-metro-NFC-hack.html
http://intrepidusgroup.com/insight/2012/09/ultrareset-bypassing-nfc-access-control-with-your-smartphone/