![Page 1: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/1.jpg)
Hardware Hacking & NFC Emulation
![Page 2: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/2.jpg)
1. TAO: Fuentes
• 06/06/2013 Entrevista Eduard Snowden, Hong Kong
• 09/06/2013 The Guardian/ The Washington Post
• 13/06/2013 Unidad Tailored Access Operations
• 17/08/2013 NSA Files (Raw Documents + Whistleblower Edward Snowden Interview)
• 04/10/2013 “La red TOR es atacada por la NSA” Utilizando una vulnerabilidad en versiones desactualizadas de Firefox para implantar software en los PC
• 05/2014 NBC entrevista Eduard Snowden
![Page 3: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/3.jpg)
1. TAO: Escenario
![Page 4: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/4.jpg)
1. TAO: ¿Qué es PRISM?
• 1. TAO
![Page 5: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/5.jpg)
1. TAO: ¿Qué es PRISM?
• PROVEEDORES PARTICIPANTES PROGRAMA PRISM: Esta diapositiva muestra cuando cada empresa se unió al programa, Microsoft es la primera , el 11 de septiembre de 2007, y Apple la más reciente, en octubre de 2012.
![Page 6: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/6.jpg)
1. TAO: ¿Qué es PRISM?
• Facebook: 1320 millones de usuarios registrados añaden alrededor de 350 millones de imágenes nuevas/día (Facebook ya cuenta con más de 240.000 millones de imágenes en 2012)
• Gmail: 425 millones de usuarios activos al mes (junio 2012)
• Hotmail: 360 millones de usuarios (julio de 2011)
• Escepticismo: ¿Realmente hay capacidad para esto?
• Trazabilidad: Existe trazabilidad y auditoría del uso de las herramientas.
![Page 7: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/7.jpg)
1. TAO: ¿Qué es X-Keyscore?
• X-Keyscore: sistema informático utilizado por la NSA de Estados Unidos para la búsqueda y análisis de datos en Internet
![Page 8: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/8.jpg)
1. TAO ¿Qué es X-Keyscore?
![Page 9: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/9.jpg)
1. TAO
• NSA quería ir más allá de la inteligencia sobre la interceptación pasiva de comunicaciones electrónicas tradicionales (SIGINT)
• 1998: Unidad especializada: Tailored Access Operations (TAO)
• 2004: Fuentes revelan la existencia de entre 120 y 150 IMPLANTS activos
• 2010: Número de IMPLANTS se elevó a decenas de miles
• “It is not about the quantity produced but the quality of intelligence that is important” Former TAO chief
![Page 10: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/10.jpg)
1. TAO
• Según Edward Snowden que describe el trabajo de la unidad dice que TAO tiene plantillas de software que permiten hackear el hardware de uso común, incluyendo: – Routers
– Switches
– Firewalls
![Page 11: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/11.jpg)
1. TAO
IMPLANTS:
• Computer Network Explotation (CNE): Recopilar información de los equipos y redes objetivos.
• Computer Network Attack (CNA): Interrumpir, dañar, inutilizar o destruir los dispositivos
![Page 12: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/12.jpg)
1. TAO
• Según The Washington Post, los ingenieros del TAO , prefieren explotar redes en lugar de ordenadores aislados, porque normalmente hay múltiples dispositivos en una misma red
• ANT = Advanced or Access Network Technology
![Page 13: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/13.jpg)
1. TAO: Teclados
Teclados: Implante hardware para registro y transmission de las pulsaciones de teclados USB/PS2 incluso con el PC desconectado de la Internet/WiFi
![Page 14: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/14.jpg)
1. TAO: USB
USB: Implantes hardware que simulan la apariencia de un conector USB, cable de extensión USB, un pendrive, etc y pueden enviar y recibir señales de radio.
• COTTONMOUTH I: – Corta distancia
– Interceptación de telecomunicaciones
– Inyección de troyanos
– Permite conectar son otros implants COTTONMOUTH
![Page 15: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/15.jpg)
1. TAO: USB
• COTTONMOUTH II: – Permite el control remoto de un sistema
– Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto mediante frecuencias de radio en distancias más largas
• COTTONMOUTH III: – Permite la comunicación encubierta (ondas de radio) utilizadas en los
ordenadores (offline) o que por otras razones no son accesibles a través de conexiones de red normales
– Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto frecuencias de radio en distancias más largas
– O se conecta con otros dispositivos COTTONMOUTH cercanos
![Page 16: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/16.jpg)
1. TAO: USB
• FIREWALK: – Implante hardware de red bidireccional
– Recoger pasivamente el tráfico de red 10/100/1000BaseT Ethernet
– Inyectar activamente paquetes Ethernet en la misma red de destino
– Se encapsula dentro de un conector dual USB /RJ45
– Permitiría crear una VPN entre la red de destino y el ROC
![Page 17: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/17.jpg)
1. TAO: Firewalls
JETPLOW:
• Implante persistente para firmwares de firewalls CISCO – Cisco PIX Serie 500
– Cisco ASA Series (5505, 5510, 5520. 5540. 5550)
• Puerta trasera persistente
![Page 18: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/18.jpg)
1. TAO: Firewalls
SOUFFLETROUGH:
• Implante persistente para BIOS de firewalls JUNIPER – Juniper SSG 500 (520. 550. 520M. 550M)
– Juniper SSG 300 (320M, 350M)
• Posibilidad de instalar puerta trasera persistente
HALLUXWATER:
• Implante software de puerta trasera persistente para firewalls HUAWEI Eudemon Series
![Page 19: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/19.jpg)
1. TAO: Routers
SCHOOLMONTANA/STUCCOMONTANA/SIERRAMONTANA:
• Implantes para routers Juniper J-Series, T-Series, M-Series
• Modifican la BIOS para alterar el
HEADWATER:
• Implante software de puerta trasera persistente para routers HUAWEI
• Puerta trasera persistente
![Page 20: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/20.jpg)
2. APT / Caso Real
![Page 21: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/21.jpg)
2. APT / Tecnologías
![Page 22: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/22.jpg)
2. APT / Accesos
![Page 23: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/23.jpg)
2. APT / Post-Hardening
![Page 24: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/24.jpg)
2. APT / Caso Real
![Page 25: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/25.jpg)
2. APT / Caso Real
![Page 26: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/26.jpg)
2. APT / Hechos
• Solo conocemos la ubicación de una sala
• Sistemas de control de acceso
• Entorno bastionado
• Uso de AirGap
• USBs Deshabilitados
• Dispositivos de almacenamiento cifrados
• No se dispone de credenciales
• No conocemos el direccionamiento de la red
• Sin relación con el personal autorizado
¿IMPOSIBLE?
![Page 27: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/27.jpg)
2. APT / Accesos
+
![Page 28: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/28.jpg)
2. APT / Personas
![Page 29: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/29.jpg)
2. APT / Personas
![Page 30: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/30.jpg)
2.1. SmartCard
Tarjeta MONEDERO
![Page 31: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/31.jpg)
2.1. SmartCard
![Page 32: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/32.jpg)
2.1. SmartCard
• Emulación de SmartCards
http://hackaday.com/2009/03/03/smart-card-emulator/
![Page 33: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/33.jpg)
2.1. SmartCard
• Emulación con AVR
https://code.google.com/p/sle4442
![Page 34: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/34.jpg)
2.1. SmartCard
• Emulación de SmartCards
http://hackaday.com/2009/03/03/smart-card-emulator/
![Page 35: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/35.jpg)
• PIN Recovery
http://www.setchief.com/
2.1. SmartCard
![Page 36: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/36.jpg)
2.1. SmartCard
El no lo haría
![Page 37: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/37.jpg)
2.1. SmartCard
http://hackaday.com/2008/11/25/how-to-read-a-fedex-kinkos-smart-card-sle4442/
![Page 38: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/38.jpg)
2.1.1. SmartCard
+ +
![Page 39: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/39.jpg)
2.1. SmartCard
![Page 40: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/40.jpg)
2.1. SmartCard
![Page 41: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/41.jpg)
2. APT / Personas
![Page 42: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/42.jpg)
2.2.1. NFC
• 3. NFC – Tarjeta Backdoor
– Emulación MF Classic (Chameleon)
![Page 43: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/43.jpg)
3. NFC: Tarjeta Backdoor
• Las tarjetas con tecnología NFC MIFARE Classic cubren mas del 70% de la cuota de mercado de controles de acceso mundial (según datos del IEEE Symposium de 2009)
![Page 44: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/44.jpg)
3. NFC: Tarjeta Backdoor
• Gestión de accesos: – Acceso a urbanizaciones
– Cerraduras inteligentes (smart locks)
– Acceso a habitaciones de hoteles
– Control de acceso en aeropuertos
– Control de acceso en hospitales
– Identification de personas en eventos
– Acceso a vehículos y arranque sin llave física
– etc
![Page 45: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/45.jpg)
3. NFC: Tarjeta Backdoor
• Tarjetas de identidad corporativas: – ¿Qué tipo de tarjetas utiliza en su empresa?
![Page 46: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/46.jpg)
3. NFC: Tarjeta Backdoor
Estructura Interna MF Classic:
![Page 47: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/47.jpg)
3. NFC: Tarjeta Backdoor
MIFARE Classic Mini (5 sectores, de 4 bloques cada uno)
MIFARE Classic 1K (16 sectores, 4 bloques cada uno)
MIFARE Classic 4K (40 sectores, primeros 32 sectorss de 4 bloques, el resto de 16 bloques)
Cada bloque se compone 16 bytes
![Page 48: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/48.jpg)
3. NFC: Tarjeta Backdoor
MIFARE Classic 1K – Rango de frecuencia: 13.56 MHZ
– Tasa de transferencia: ~106 kBit/s
– Cumplimiento: ISO/IEC 14443 Type A
– Tamaño EEPROM: 1024 Bytes
– Sectores: 16 Sectores [0,15]
– Bloques: 4 bloques por sector [0,3]
– Bytes: 16 bytes po bloque [0,15]
– Cifrado: propietario 48 bits CRYPTO1
– Número de claves: <= 32 Keys
– Espacio de almacenamiento: 752 Bytes
![Page 49: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/49.jpg)
3. NFC: Tarjeta Backdoor
MANUFACTURER BLOCK:
Bloque 0 del Sector 0 de cada EEPROM no puede ser utilizado por el usuario y está reservado para el fabricante:
– Serial Number (UID) [4 Bytes]
– BCC (Bit Count Check) [1 Byte
– Manufacturer data [11 Bytes]
– Establecido y bloqueado por el fabricante: READ ONLY!
![Page 50: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/50.jpg)
3. NFC: Tarjeta Backdoor
16 bytes por sector no pueden utilizarse normalmente para almacenar datos del usuario y están reservados para:
– Clave A [6 bytes]
– Condiciones de Acceso [4 bytes]
– Clave B [6 bytes]
¡CUIDADO!
![Page 51: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/51.jpg)
3. NFC: Tarjeta Backdoor
READ ONLY
READ/ WRITE: CLAVES & BITS DE ACCESO
READ/ WRITE: CLAVES & BITS DE ACCESO
READ/ WRITE: CLAVES & BITS DE ACCESO
READ/ WRITE: CLAVES & BITS DE ACCESO
![Page 52: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/52.jpg)
3. NFC: Tarjeta Backdoor
TRAILER
BLOCK
4 BLOQUES
SECTOR
[0,15]
3
Key A
Acc.
Key B 2
1
0
![Page 53: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/53.jpg)
3. NFC: Tarjeta Backdoor
• Si se pudiese reescribir el UID de una tarjeta, ¿sería posible suplantar otra en un control de acceso?
![Page 54: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/54.jpg)
3. NFC: Tarjeta Backdoor
MANUFACTURER BLOCK:
• En profundidad:
• UID [4 Bytes |7 Bytes |11 Bytes en tarjetas nuevas]
• BCC [1 Byte]: XOR de bytes del UID
• ATQA (Answer To Request type A)[2 Bytes]
• Datos del fabricante [9 Bytes]
![Page 55: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/55.jpg)
3. NFC: Tarjeta Backdoor
• Solo es posible en las tarjetas que permiten la escritura en el Sector 0 Bloque 0
![Page 56: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/56.jpg)
3. NFC: Tarjeta Backdoor
![Page 57: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/57.jpg)
3. NFC: Tarjeta Backdoor
• Existen dos maneras sencillas utilizando nfc-tools: – Nfc-mfclassic W
– Nfc-mfsetuid c81c1c08
![Page 58: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/58.jpg)
3. NFC: Emulación MF Classic
NFC-TOOLS + Lector PN532
• Su firmwares soporta emulación parcial o total
• nfc-emulate: Emulación parcial MIFARE Classic Mini
• nfc-emulate-uid: Emula un tag ISO 14443 A con el UID 0xDEADBEEF
• nfc-emulate-fórum-tag2: Emula Mifare Ultralight
• nfc-emulate-fórum-tag4: Emula Mifare DESFire
![Page 59: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/59.jpg)
3. NFC: Emulación MF Classic
Emulación EMV (VISA/MASTERCARD):
• Basic Card/JavaCards/etc
Host Card Emulation:
• Dispositivos móviles BlackBerry 10
• Dispositivos móviles Android 4.4/CyanogenMod
![Page 60: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/60.jpg)
3. NFC: Emulación MF Classic
Las tarjetas NFC MIFARE Classic se pueden emular con:
• Proxmark
• Ghostag (PFC de Roel Verdult)
• Proxmark3
• Chameleon (evolución de Ghostag)
• Hydrabus capacidades similares a Proxmark3 aunque aún no está desarrollado todo el código. Publicado el martes 16 Septiembre 2014
![Page 61: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/61.jpg)
3. NFC: Emulación Chameleon
![Page 62: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/62.jpg)
3. NFC: Emulación Chameleon
• Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO-14443 y ISO-15693. La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier).
• Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque:
– Replay attacks
– Relay attacks
– Sniffing de comunicaciones RFID/NFC
– Test funcionales de equipamiento RFID
– Pruebas unitarias
![Page 63: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/63.jpg)
3. NFC: Emulación Chameleon
Chameleon Mini:
• Comunicación vía serie
• Sin ECHO
• Poco amigable (conflictos \n \r )
![Page 64: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/64.jpg)
3. NFC: Emulación Chameleon
• Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO-14443 y ISO-15693. La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier).
• Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque:
– Replay attacks
– Relay attacks
– Sniffing de comunicaciones RFID/NFC
– Test funcionales de equipamiento RFID
– Pruebas unitarias
![Page 65: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/65.jpg)
2. APT / Acceso
![Page 66: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/66.jpg)
2. APT / Acceso Físico
![Page 67: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/67.jpg)
2.3. APT / Credenciales
Hardware Keylogger
![Page 68: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/68.jpg)
2.3. APT / Credenciales
• Problema: – Torre de los equipos a la vista
![Page 69: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/69.jpg)
2.3. APT / Credenciales
• Solución: – Cable USB Macho - Hembra
![Page 70: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/70.jpg)
2.3. APT / Acceso Lógico
![Page 71: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/71.jpg)
2.4. APT / Ejecución de Código
![Page 72: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/72.jpg)
2.4. APT / Ejecución de Código
![Page 73: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/73.jpg)
2.4.1. APT / Hardware
![Page 74: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/74.jpg)
2.4.2. APT / Pinout
![Page 75: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/75.jpg)
2.4.3. APT / Hardware
![Page 76: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/76.jpg)
2.4.4. APT / Pinout
![Page 77: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/77.jpg)
2.4.5. APT / Modelo
![Page 78: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/78.jpg)
2.4.6. APT / Bootloader & Core
![Page 79: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/79.jpg)
2.4.7. APT / Custom Firmware
![Page 80: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/80.jpg)
2.4.8. APT / Suplantación de HID
![Page 81: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/81.jpg)
2.4.8. APT / Teclado “Virtual”
![Page 82: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/82.jpg)
2.4.8. APT / Teclado “Virtual”
INOCUO
![Page 83: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/83.jpg)
2.4.8. APT / Armando el Teclado
![Page 84: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/84.jpg)
2.4.8. APT / Armando el Teclado
![Page 85: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/85.jpg)
2.4.8. APT / Infiltración de Datos
![Page 86: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/86.jpg)
2.4.8. APT / Infiltración de Código
![Page 87: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/87.jpg)
2.5. APT / Credenciales Remotas
INTERFAZ DE COMANDOS
![Page 88: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/88.jpg)
2.5. APT / On-Demand Keylogger
• Filtro de ventanas
• Identificación de PuTTy
• Identificación de ventana de conexión (credenciales)
• Monitorización de comportamiento de la ventana
– Cambio de título al conectar
![Page 89: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/89.jpg)
2.5. APT / On-Demand Keylogger
• Obtención de la imagen del proceso propietario de la ventana
• Obtención de la ruta absoluta de la imagen del proceso
• Datos necesarios: – IP
– Credenciales • Usuario
• Contraseña
![Page 90: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/90.jpg)
2.5. APT / On-Demand Keylogger
• ¿Certificado? – Ejecutamos software legítimo bajo usuario legítimo
• ¿Certificado con contraseña? – On-Demand Keylogger
![Page 91: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/91.jpg)
2.5. APT / On-Demand Keylogger
EJECUCIÓN REMOTA DE SCRIPTS LOCALES
![Page 92: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/92.jpg)
2.5. APT / On-Demand Keylogger
![Page 93: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/93.jpg)
2.5. APT / On-Demand Keylogger
![Page 94: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/94.jpg)
2.5. APT / On-Demand Keylogger
![Page 95: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/95.jpg)
2.5. APT / On-Demand Keylogger
![Page 96: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/96.jpg)
2.5. APT / On-Demand Keylogger
![Page 97: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/97.jpg)
2.5. APT / On-Demand Keylogger
![Page 98: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/98.jpg)
2.5. APT / Persistencia Remota
• Mantener el acceso remoto al sistema
• Exfiltración de datos
• Utilización de Covert-channels
• …
![Page 99: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/99.jpg)
2.5. APT / Persistencia Remota
![Page 100: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/100.jpg)
2.6. APT / Módulos PAM
• Sistema de autenticación modular
• Derivados de Sistemas *NIX
• Librerías compartidas (.SharedObject)
• Elegante: Solución “Simple” a un problema complejo
• Filtrado y verificación de datos de usuarios
![Page 101: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/101.jpg)
2.6. APT / Módulos PAM
2-Factor Authentication
Kerberos
RADIUS MySQL
LDAP
TACACS+
One-Time-Password
![Page 102: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/102.jpg)
2.6. APT / Módulos PAM
![Page 103: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/103.jpg)
2.6. APT / Módulos PAM
![Page 104: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/104.jpg)
2.6. APT / Módulos PAM
• /etc/pam.d/
![Page 105: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/105.jpg)
2.6. APT / Módulos PAM
INTERFAZ + FLAG DE CONTROL + MODULO + PARAMETROS
![Page 106: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/106.jpg)
2.6. APT / Módulos PAM
![Page 107: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/107.jpg)
2.6. APT / Módulos PAM
![Page 108: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/108.jpg)
2.6. APT / Módulos PAM
• Puertas traseras
• Credenciales de usuarios
• Permitir acceso a usuarios ilegítimos
• Introducir vulnerabilidades
• Eliminar/Modificar registros de acceso
• Denegación de servicio condicionada
• Filtración de datos
• C&C
• Covert-Channels
• …
Porque PUEDO: uid=0(root) gid=0(root) grupos=0(root)
![Page 109: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/109.jpg)
2.6. APT / Módulos PAM
![Page 110: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/110.jpg)
2.6. APT / Módulos PAM
![Page 111: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/111.jpg)
2.6. APT / Módulos PAM
![Page 112: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/112.jpg)
2.6. APT / Módulos PAM
![Page 113: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/113.jpg)
2.6. APT / Módulos PAM
![Page 114: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/114.jpg)
2.6. APT / Módulos PAM
Problema: Logs
![Page 115: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/115.jpg)
2.6. APT / Módulos PAM
Solución: Zapper
![Page 116: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/116.jpg)
2.6. APT / Módulos PAM
Solución: No generar registros
![Page 117: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/117.jpg)
2.6. APT / Módulos PAM
![Page 118: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/118.jpg)
2.6. APT / Módulos PAM
INTRODUCIENDO VULNERABILIDADES
![Page 119: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/119.jpg)
2.6. APT / Módulos PAM
![Page 120: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/120.jpg)
2.6. APT / Módulos PAM
![Page 121: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/121.jpg)
2.6. APT / Módulos PAM
GUARDANDO CREDENCIALES
![Page 122: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/122.jpg)
2.6. APT / Módulos PAM
![Page 123: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/123.jpg)
2.6. APT / Módulos PAM
![Page 124: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/124.jpg)
2.6. APT / Módulos PAM
FILTRACIÓN DE CREDENCIALES / COVERT-CHANNELS
![Page 125: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/125.jpg)
2.6. APT / Módulos PAM
![Page 126: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/126.jpg)
2.6. APT / Módulos PAM
![Page 127: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/127.jpg)
2.6. APT / Módulos PAM
DOBLE FACTOR DE AUTENTICACIÓN
GOOGLE AUTHENTICATOR
![Page 128: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/128.jpg)
2.6. APT / Módulos PAM
![Page 129: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/129.jpg)
2.6. APT / Módulos PAM
![Page 130: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/130.jpg)
2.6. APT / Módulos PAM
Combinaciones para activar la puerta trasera:
312989 313133 313289
625969 626011 626191
938969 938989 939011
939109 939157 939317
939359 939377 939391
![Page 131: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/131.jpg)
2.6. APT / Módulos PAM
![Page 132: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/132.jpg)
2.6. APT / Módulos PAM
![Page 133: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/133.jpg)
2.6. APT / Conclusiones
![Page 134: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/134.jpg)
2.6. APT / Conclusiones
![Page 135: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/135.jpg)
2.6. APT / Conclusiones
![Page 136: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/136.jpg)
2.6. APT / Conclusiones
![Page 137: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/137.jpg)
2.6. APT / Conclusiones
![Page 138: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/138.jpg)
2.6. APT / Conclusiones
![Page 139: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/139.jpg)
2.6. APT / Conclusiones
![Page 140: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/140.jpg)
2.6. APT / Conclusiones
![Page 141: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/141.jpg)
2.6. APT / Conclusiones
![Page 142: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/142.jpg)
2.6. APT / Conclusiones
![Page 143: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/143.jpg)
3. NFC
• 3. NFC – HID Global (ICSP)
![Page 144: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/144.jpg)
3. NFC: HID iClass
• Las tarjetas HID iClass son fabricadas por HID Global y aparecieron en el año 2002
![Page 145: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/145.jpg)
3. NFC: HID iClass
El protocolo de las iClass no está documentado publicamente y los canals de venta de tarjetas, claves lectores y grabadores parecen ser controlados estrictamente
Según datos del fabricante (HID Global), mas de 300 millones de tarjetas iClass han sido vendidas.
![Page 146: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/146.jpg)
3. NFC: HID iClass
Cumplimiento de estándares :
• Cumplen parcialmente: ISO/IEC 14443 Type B
• NO cumplen: ISO/IEC 14443 Type A
• Cumplen: ISO/IEC 15693
![Page 147: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/147.jpg)
3. NFC: HID iClass
Cifrado propietario entre tarjeta y lector:
• Proporciona integridad a los datos
• Proporciona autenticación mutua
El cifrado utiliza 64 bits en las claves de diversificación:
• Se derivan de una clave maestra de 56 bits
• El número de serie de la tarjeta
• El algoritmo está embebido en todos los lectores iClass
![Page 148: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/148.jpg)
3. NFC: HID iClass
Cifrado propietario entre tarjeta y lector:
56 bits master
key
Card Serial
Number
64 bits diversifies
key
![Page 149: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/149.jpg)
3. NFC: HID iClass
CLAVE MAESTRA:
• Standart Security mode: los clientes disponen de una clave maestra estádar proporcionada por HID
• High Security mode: permite a los clientes personalizar una clave maestra para sus propios sistemas
![Page 150: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/150.jpg)
3. NFC: HID iClass
DES Autenticación
• Clave compartida por toda la infraestructura (todos los lectores/tarjetas)
• Autenticación mutua entre el lector y la tarjeta
3DES Cifrado
• Se cifra la comunicación entre lector y tarjetas
• Los cambios en la clave de cifrado 3DES provocan paquetes Wiegand malformados
![Page 151: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/151.jpg)
3. NFC: HID iClass
• Gestión de accesos: – Acceso a instalaciones militares (US Navy)
– Cerraduras inteligentes (smart locks)
– Camarotes de cruceros
– Submarinos
– Identification de personal
– etc
![Page 152: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/152.jpg)
3. NFC: HID iClass
• Gestión de accesos: – Bank of America Merrill Lynch
– Personal del Aeropuerto Internacional de Mexico
– United States Navy base de Pearl Harbor
– etc
![Page 153: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/153.jpg)
3. NFC: HID iClass
• Otras aplicaciones: – Autenticación de usuario con sistemas NaviGO:
• Dell Latitude Laptop
• Dell Precision Laptop
– Pago electrónico: • Liberty PlugIns (pago de recarga en vehículos eléctricos)
• FreedomPay
• SmartCentric
– Nuevos teléfonos BlackBerry: • Nuevas BB con soporte NFC
![Page 154: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/154.jpg)
3. NFC: HID iClass
• ¿Y si nuestra compañía decide cambiar de Standart Security a High Security?
![Page 155: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/155.jpg)
3. NFC: HID iClass
• Volcado de claves
Puerto ICSP de administración (backdoor interface)
Podría ser explotado para obtener las claves específicas del cliente de HID Global incluso en High Security
Un atacante malicioso que obtenga las claves podría:
Modificar, duplicar o emular tarjetas iClass con independencia del modo de seguridad (Standard Security /High Security)
![Page 156: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/156.jpg)
3. NFC: HID iClass
• Volcado de claves – Vía ICSP interface
![Page 157: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/157.jpg)
3. NFC: HID iClass
El interfaz ICSP (In-Circuit Serial Programmer) del PIC 18F452 consiste en:
• 3 hilos SPI
• 1 pin a Vpp (para habilitar la programación)
• 1 pin a Vcc (5 Vcc)
Cuando el pin Vpp se eleva a una tensión alta específica, el PIC entra en su modo de programación/depuración
Un dispositivo conectado a esta interfaz SPI en ese instante, puede tomar el control total del procesador y de la alimentación forzada (forced-feed)
![Page 158: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/158.jpg)
3. NFC: HID iClass
• Volcado de claves – Master key utilizadas por todos los lectores
– Claves TripleDES de cifrado utilizadas para proteger la comunicación entre el lector y la tarjeta iClass
– 128 byte Key Table utilizada en el modo High Security
– Card Serial Number y Diversification Key de la última tarjeta leída en el lector
– Facility Code y Card Number de la última tarjeta leída en el lector
![Page 159: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/159.jpg)
3. NFC: HID iClass
56 bits master
key
Card Serial
Number
64 bits diversifies
key
![Page 160: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/160.jpg)
3. NFC: HID iClass
Martin Holst Swende 2014
• ~20/10/2014
![Page 161: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/161.jpg)
3. NFC: HID iClass
56 bits master
key
Card Serial
Number
64 bits diversifies
key
![Page 162: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/162.jpg)
• 4. USB – USB OTG
– Jaqen USB
– Keylogger
– PAM
– BadUSB
– ¿Jaqen+BadUSB = ???
![Page 163: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/163.jpg)
4. USB OTG
• USB On The Go (USB OTG/USB Host) – Extensión USB 2.0. (Actuan como 1.1/2.0 en dispositivos NO OTG)
– USB 3.1 conector tipo C sin necesidad de adaptadores/conectores
– USB-OTG compliance pueden: • Abrir una session
• Controlar la conexión
• Intercambiar las funciones maestro/dispositivo
– Session Request Protocol (SRP)
– Host Negotiation Protocol (HNP)
– Basta con que uno de los dos dispositivos sea OTG
![Page 164: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/164.jpg)
4. USB OTG
![Page 165: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/165.jpg)
4. USB OTG
![Page 166: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/166.jpg)
4. USB Audio Keylogger
AUDIO KEYLOGGER: • Grabación de audio de varias horas • Transcripción mediante Hidden Markov Models Texto transcrito:
Texto tecleado:
![Page 167: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/167.jpg)
4. BadUSB
BadUSB: • Kastern Nohl & Jakob Lell modifican firmware de
microcontrolador USB/SD • Plantean los siguientes riesgos:
– Infección de otros dispositivos USB compatibles – Inyección activa de tráfico de red (suplantación de adaptador de red)
[DHCP Snooping/DNS spoofing] – Interceptación de tráfico de red (Android) – Particiones ocultas a las herramientas de seguridad (VM con rootkit)
BadUSB: • Adam Caudill y Brandon Wilson (Full Disclosure)
![Page 168: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/168.jpg)
4. BadUSB
![Page 169: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/169.jpg)
4. BadUSB
![Page 170: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/170.jpg)
4. BadUSB
![Page 171: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/171.jpg)
4. BadUSB
DISPOSITIVOS COMPATIBLES: • Patriot 8GB Supersonic Xpress
• Kingston DataTraveler 3.0 T111 8GB
• Silicon power marvel M60 64GB
• Patriot Stellar 64 Gb Phison
• Toshiba TransMemory-MX USB 3.0 16GB
• Toshiba TransMemory-MX USB 3.0 8GB
• Kingston DataTraveler G4 64 GB
• Patriot PSF16GXPUSB Supersonic Xpress 16GB
• Silicon Power 32GB Blaze B30 (SP032GBUF3B30V1K)
• Kingston Digital 8GB USB 3.0 DataTraveler (DT100G3/8GB)*
• SanDisk Ultra 16Gb USB 3.0 SDCZ48-016G
![Page 172: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/172.jpg)
4. BadUSB
¿DISPOSITIVOS COMPATIBLES?
• DriveCom.exe /drive=F /action=GetInfo
![Page 173: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/173.jpg)
4. BadUSB
Sistemas vulnerables:
• Microsoft Windows
• GNU/Linux
• Mac OS
• Android?
• JUNOS?
![Page 174: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/174.jpg)
4. BadUSB
Appliance modernos:
![Page 175: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/175.jpg)
4. BadUSB
Appliance modernos:
![Page 176: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/176.jpg)
4. BadUSB
Routers/Switches/APs:
![Page 177: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/177.jpg)
4. BadUSB
Limitaciones:
• Microsoft Windows – Desconocidas
• GNU/Linux – Restricción de permisos
• Mac OS • Restricción de permisos
• Android – Restricción de permisos (terminals no rooteados)
![Page 178: Hardware Hacking & NFC Emulation - cybercamp.es · 1. TAO: USB • COTTONMOUTH II: –Permite el control remoto de un sistema –Se conecta a otro módulo oculto en el chasis del](https://reader031.vdocuments.us/reader031/viewer/2022022101/5bb2487b09d3f2f1188cce2f/html5/thumbnails/178.jpg)
Referencias
• www.thiber.org • www.elhacker.net • http://www.archives.gov/isoo/policy-documents/ • http://www.spiegel.de/international/world/a-941262.html • https://www.eff.org/files/2014/01/06/20131230-appelbaum-
nsa_ant_catalog.pdf • https://github.com/skuep/ChameleonMini • https://github.com/sch3m4/pycham • http://www.proxclone.com • www.htcmania.com • www.elandroidelibre.com • http://www.phison.com/English/newProductView.asp?ID=235&SortID=60 • https://srlabs.de/badusb/ • https://github.com/adamcaudill/Psychson