elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: Experimentos con SmartCards en: 2 Febrero 2013, 17:29 pm
Hola! gracias por responder.

Entiendo, el montaje lo he hecho de manera didáctica, simplemente por el hecho de comprender más a fondo el funcionamiento de cada cosa, el video de Chris Tarnovsky está muy interesante, pero armar un laboratorio así, mmm, lo pensaré.

Referente a la lista de tarjetas, los únicos bytes que concuerdan son:

la tarjeta 1

3B 7E 13 00 00 00 31 C0 71 C6 65 01 B0 01 04 40

la tarjeta 2

3B 6E 00 00 00 31 C0 65

y la tarjeta 3

3B FF 13 00 FF

sin embargo no concuerdan todos, y ya eso me crea algunas dudas.
(aunque, la tarjeta 1 y 2 son del mismo Banco) lo cual me pone mucho a pensar.

He visto mucho este vídeo como referencia...
http://www.youtube.com/watch?v=vZ4MqMUO5NY

creo que sería bueno comenzar comprando algunas de estas tarjetas "vírgenes" para hacer pruebas.

http://todoelectronica.com/smartcard-acos2-alto-grado-seguridad-p-10071.html

Luego de leerla (lograr vencer la seguridad) veo que es posible emular su funcionamiento desde una pcb como en el vídeo anterior.

Seguiré investigando al respecto!

Nataly López
Venezuela
2  Seguridad Informática / Hacking / Re: Experimentos con SmartCards en: 2 Febrero 2013, 03:52 am
Probando con diferentes tarjetas obtengo los siguientes resultados:

Tarjeta 1

Waiting for Smartcard
Smartcard found
Received ATR ...
00|3B 7E 13 00 00 00 31 C0 71 C6 65 01 B0 01 04 40 ';~....1.q.e....@'
10|83 90 00                                        '................'
SELECT FILE Command ...
Received ... 6A82

Tarjeta 2

Waiting for Smartcard
Smartcard found
Received ATR ...
00|3B 6E 00 00 00 31 C0 65 D3 C1 02 01 28 71 D6 8C ';n...1.e....(q..'
10|61 44                                           'aD..............'
SELECT FILE Command ...
Received ... 6A82

Tarjeta 3

Waiting for Smartcard
Smartcard found
Received ATR ...
00|3B FF 13 00 FF 10 80 80 31 E0 6B 07 14 05 02 8A ';.......1.k.....'
10|55 55 55 55 55 55                               'UUUUUU..........'
SELECT FILE Command ...
Received ... 0

luego de 00| el primer byte en común es 3B.

Answer To Reset (ATR), por lo visto es un registro de contenido amplio de 8 bits que definió Atmel. Estoy casi segura de que debe existir una forma de poder enviarle comandos especiales de autentificación al chip, no estoy segura sobre el tipo de cifrado o protección que tenga, ni de la longitud de  la key (password) que pueda tener, sigo en investigación al respecto.

Nataly López
Venezuela

3  Seguridad Informática / Hacking / Experimentos con SmartCards en: 2 Febrero 2013, 03:36 am
Hola, saludos. Me llamo Nataly López. del bug Kesm GoogleTalk 2005.

http://www.securityfocus.com/bid/15369
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-3678

Ya sin tanto adorno, y luego de varios años me ha vuelto la curiosidad. Esta vez por escudriñar  la parte de la tecnología Smart Card.

Quería comenzar intentando lograr la primera comunicación de lectura de alguna SmartCard de tarjeta de banco de mi país.

Para iniciar, lo primero que hice fue hacerme con un micro controlador, en este caso me pareció bastante útil y cómodo, el Atmega328p-pu. también para poder programarlo, he usado un chip ftdi r232rl, algunos componentes simples para poder usar la configuración mínima del micro, como un cristal de 16khz, varios condensadores cerámicos, resistencias, y un regulador de voltaje de seguridad, para usos fuera de la alimentación del ordenador.

Bien, también conseguí una útil breakout que permite cómodamente hacer el trabajo de conexión de pines del chip de la SmartCard con cada pin del micro.

Las salidas de esta breakout dan...

 C 4  CLK RST VCC SW2 SW1 GND VPP  I/O   C 8
[ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [1 0]

resumiendo un poco, conecté 2 de los pines de la breakout (RST) (I/O) a los pines 13 y 16(SS) ambos con un resistor pull up de 100k(obviamente a vcc+5v) y el pin SW1 al pin 14 con un resistor pull down 100k(obviamente a masa), el resto de los pines, CLK a pin 15, pin (VCC) a pin 17(MOSI), SW2 a vcc+5v y pin GND a masa.

Saltando un poco todo este lío de conexiones, en el momento de leer via Serial los datos, obtengo...



Puedo dar todos los detalles al respecto del firmware utilizado, incluso un esquema con detalles de las conexiones, pero lo que realmente importa es esta primera lectura de la tarjeta, si alguien está familiarizado con ese tipo de información, agradezco su ayuda para lograr avanzar más en el área.

Nataly López
Venezuela
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines