La clonación del anillo: ¿quién puede abrir su puerta?


Steve Povolny contribuyó a este informe.

El equipo de Investigación de amenazas avanzadas de McAfee realiza análisis de seguridad de productos y tecnologías en casi todos los sectores de la industria. El interés especial en el espacio del consumidor e Internet de las cosas (IoT) llevó al descubrimiento de un diseño inseguro con el Smart Ring de McLear, un dispositivo de control de acceso doméstico. El Smart Ring se puede usar para interactuar con cerraduras de puertas habilitadas para NFC que cumplen con el tipo de tarjeta NFC ISO / IEC 14443A. Una vez que el Smart Ring se ha emparejado con la cerradura de la puerta habilitada con NFC, el usuario puede acceder a su casa simplemente colocando el Smart Ring dentro del rango NFC de la cerradura de la puerta.

McLear originalmente inventó el Anillo inteligente para reemplazar las llaves tradicionales con joyas funcionales. El Smart Ring utiliza la comunicación de campo cercano (NFC) para el control de acceso, para desbloquear y controlar dispositivos móviles, compartir y transferir información, vincular personas y mucho más. McLear Smart Ring tiene como objetivo redefinir y modernizar el control de acceso para brindar seguridad física a los hogares mediante la conveniencia. Su último anillo también admite la capacidad de pago con los anillos de pago inteligentes de McLear, que no estaban dentro del alcance de esta investigación.

La identidad es algo que identifica de manera única a una persona u objeto; Una etiqueta NFC es un ejemplo perfecto de esto. La autenticación generalmente se puede clasificar en tres tipos; algo que sabes, algo que tienes y algo que eres. Un Smart Ring es diferente de los dispositivos de etiqueta de acceso NFC generales (algo que tiene) ya que el Ring se encuentra en su dedo, por lo que es un tipo de autenticación híbrida de algo que tiene y algo que es. Esta combinación única, así como la accesibilidad de un anillo portátil con capacidades NFC despertó nuestro interés en investigar este producto como un dispositivo de control de acceso habilitado para NFC. Por lo tanto, el foco de nuestra investigación se centró en la protección de Smart Ring contra la clonación en lugar de la cerradura de la puerta, ya que las etiquetas de control de acceso NFC y las cerraduras de las puertas han sidoinvestigado.

La investigación y los hallazgos de esta falla se informaron a McLear el 25 de septiembre de 2019. Hasta la fecha, McAfee Advanced Threat Research no ha recibido una respuesta del proveedor.

Duplicar llaves más allá de la ferretería

En la era de Internet de las cosas (IoT), el equilibrio entre seguridad y conveniencia es un factor importante para acertar durante la fase conceptual de un nuevo producto y la selección de la lista de materiales (BOM). La selección de hardware es crítica, ya que a menudo determina los objetivos y requisitos de seguridad que se pueden cumplir durante el diseño y la implementación del ciclo de vida del producto. El Smart Ring utiliza un circuito integrado (IC) con capacidad NFC que se puede clonar fácilmente y no proporciona ninguna seguridad que no sea la proximidad NFC. El protocolo NFC no proporciona autenticación y se basa en su proximidad operativa como una forma de protección. El problema con las etiquetas NFC es que transmiten automáticamente su UID cuando están dentro del alcance del lector de dispositivos NFC sin ninguna autenticación.

La mayoría de los consumidores de hoy usan llaves físicas para asegurar el acceso a la puerta de su hogar. El modelo de seguridad de la llave física requiere que un atacante obtenga acceso físico a la llave o rompa la puerta o la cerradura de la puerta. El Smart Ring, si está diseñado de forma segura, proporcionaría una seguridad igual o mayor que el modelo de seguridad de clave física. Sin embargo, dado que el Smart Ring se puede clonar fácilmente sin tener que obtener acceso físico al Ring, hace que el modelo de seguridad del producto sea menos seguro que un consumidor que tenga una clave física.

En este blog, analizamos la clonación del Smart Ring y las recomendaciones de diseño seguro para mejorar su seguridad a un nivel igual o mayor que las claves físicas existentes.

Modelo de seguridad de anillo NFC y robo de identidad

Todos los anillos NFC sin pago de McLear que utilizan circuitos integrados NTAG216 se ven afectados por este defecto de diseño. Las pruebas se realizaron específicamente en el OPN que tiene un IC NTAG216. El anillo NFC usa el NTAG 216 El circuito integrado (IC) habilitado para NFC proporciona un control de acceso seguro mediante la comunicación NFC.

El protocolo NFC no proporciona seguridad, ya que es solo un mecanismo de transmisión. La responsabilidad recae en los propietarios de productos para diseñar e implementar de manera responsable una capa de seguridad para cumplir con los objetivos de seguridad, capaz de frustrar las amenazas identificadas durante la fase de modelado de amenazas en el concepto de compromiso.

Las principales amenazas contra una etiqueta de control de acceso NFC son el robo físico y la clonación de etiquetas por NFC. Como mínimo, una etiqueta debe estar protegida contra la clonación por NFC; Con esta investigación, se aseguraría de que el Smart Ring proporciona mismo nivel de seguridad como clave física. La seguridad ideal también protegería contra la clonación incluso cuando el Smart Ring haya sido robado físicamente, lo que proporcionaría mayor seguridad que la de una llave física.

El NTAG216 IC proporciona la siguiente seguridad por Especificaciones del anillo inteligente:

  1. UID programado por el fabricante de 7 bytes para cada dispositivo
  2. Contenedor de capacidad preprogramado con bits programables únicos
  3. Función de bloqueo de solo lectura programable en campo
  4. Firma de originalidad basada en ECC
  5. Protección con contraseña de 32 bits para evitar operaciones de memoria no autorizadas

El modelo de seguridad Smart Ring se basa en el "UID de 7 bytes programado por el fabricante para cada dispositivo" como Identidad y Autenticación con el principio de control de acceso o cerradura de la puerta. Este UID de 7 bytes (identificador único) puede ser leído por cualquier lector de dispositivos habilitado con NFC, como un proxmark3 o teléfono móvil dentro del rango de comunicación NFC.

El modelo de seguridad Smart Ring puede ser roto por cualquier lector de dispositivos NFC cuando se encuentran dentro del rango de comunicación NFC ya que el UID estático de 7 bytes se transmite automáticamente sin ninguna autenticación. Una vez que el UID de 7 bytes se ha leído correctamente, un tarjeta mágica NTAG se puede programar con el UID, que forma un clon del Smart Ring y permite que un atacante omita el control de acceso seguro sin obtener acceso físico al Smart Ring.

El anillo NFC es inseguro por diseño, ya que se basa en el UID estático de 7 bytes programado en la fabricación dentro del NTAG216 para fines de identidad y autenticación del dispositivo. El modelo de seguridad de anillo NFC se basa en la proximidad NFC y un identificador estático que se puede clonar.

Además, descubrimos que los UID en los anillos NFC pueden ser predecibles (este era un tamaño de muestra muy pequeño de tres anillos NFC):

  • NFC Ring # 1 UID 04d0e722993c80
  • NFC Ring # 2 UID 04d24722993c80
  • NFC Ring # 3 UID 04991c4a113c80

Solo hay una diferencia de 22 bytes entre el UID de NFC Ring # 1 y NFC Ring # 2 (0x24-0x0e). Mediante la ingeniería social, cuando una víctima compró su anillo NFC, un atacante podría comprar una muestra significativa de anillos NFC al mismo tiempo y posiblemente forzar su UID de anillo NFC.

Ingeniería social

La Ingeniería Social consiste en una variedad de técnicas que pueden usarse a través de la interacción humana para muchos propósitos maliciosos, como el robo de identidad. En el caso del Anillo NFC, el objetivo es robar la identidad del usuario y obtener acceso a su hogar. El reconocimiento se puede realizar en línea para obtener información de fondo, como qué tipo de tecnología está utilizando la víctima para acceder a su hogar.

Uno de los intercambios de tecnología más comunes en la actualidad se ha convertido en el paso de un teléfono entre dos partes no confiables para tomar una foto. El ataque de ingeniería social de NFC Ring podría ser tan simple como pedirle a la víctima que tome una foto con el teléfono suministrado por el atacante. La víctima-como-útil-fotógrafo sostiene el teléfono del atacante, que puede leer etiquetas NFC y podría estar equipado con una aplicación de Android personalizada para leer el UID de anillo NFC, todo transparente para la víctima mientras se aleja. No hay señal para la víctima de que su anillo NFC esté siendo leído por el teléfono. Se registra en el registro del sistema y no se puede ver hasta que se conecte un cable USB con el software requerido. Una vez que el anillo se ve comprometido, se puede reprogramar en una tarjeta de escritura estándar, que se puede utilizar para desbloquear cerraduras inteligentes para el hogar que se asocian con este producto. La casa de la víctima está violada.

Cómo se hace: clonación de anillo NFC

Para clonar con éxito una etiqueta NFC, primero se debe identificar el tipo de etiqueta. Esto se puede hacer buscando las especificaciones del producto en algunos casos, o verificando por medio de un lector de dispositivos NFC como proxmark3.

Desde el Especificaciones de Smart Ring podemos determinar la mayoría de las características de etiqueta requeridas:

  1. Modelo de IC: NTAG216
  2. Frecuencia de operación: 13.56Mhz
  3. ISO / IEC: 14443A
  4. Espacio de escritura del usuario: 888 bytes
  5. Especificaciones completas

Además, al comunicarse con un proxmark3 los atacantes pueden verificar físicamente las características de la etiqueta NFC y obtener el UID que se requiere para la clonación.

El método más sencillo para robar el identificador único del Anillo sería a través de un teléfono móvil. Los siguientes pasos se tomaron en la demostración a continuación:

  1. Lectura del anillo NFC con proxmark3 y clonación de la tarjeta del emulador NTAG21x
  2. Configurar el teléfono del atacante en silencio para evitar el sonido de detección de etiquetas NFC
  3. Ejecutar nuestra aplicación de Android personalizada para evitar la actividad emergente de Android cuando se detecta y lee la etiqueta NFC.

(incrustar) https://www.youtube.com/watch?v=eRceInc1R-4 (/ incrustar)

Recomendaciones de diseño seguro de mitigación

Cierra la puerta. El diseño inseguro existente se puede mitigar mediante el uso de protección con contraseña NFC Doorlock en combinación con el anillo NFC para la autenticación de dos factores.

Autenticar. Los diseñadores de anillos NFC deben exigir un diseño PKI seguro con una etiqueta NFC que contenga un módulo criptográfico que proporcione autenticación TAG. El diseño seguro del anillo NFC debe exigir una capa de seguridad sobre NFC para acceder a los fabricantes de dispositivos de control para garantizar un funcionamiento seguro y confiable.

Aleatorizar UID. Además, los diseñadores de NFC deben asegurarse de que no están fabricando anillos NFC con UID secuenciales que pueden ser predecibles con la fecha de compra.

Sensibilización de los consumidores

Para que los clientes sean conscientes de los riesgos de seguridad asociados con los productos disponibles en el mercado, los fabricantes de productos deben indicar claramente el nivel de seguridad que proporciona su producto en comparación con la tecnología o el componente que afirman estar avanzando. ¿Los clientes tienen la llave maestra para abrir la puerta y hay duplicados?

En el caso del anillo NFC, si bien es conveniente, claramente no proporciona el mismo nivel de seguridad a los consumidores que una llave física. Esta disminución en el modelo de seguridad de una clave física a un anillo NFC no se debe a limitaciones tecnológicas sino a un diseño inseguro.





Enlace a la noticia original