La clonación del anillo: ¿quién puede abrir su puerta?


Steve Povolny contribuyó a este informe.

El equipo de Investigación de amenazas avanzadas de McAfee realiza análisis de seguridad de productos y tecnologías en casi todos los sectores de la industria. El interés especial en el espacio del consumidor e Internet de las cosas (IoT) condujo al descubrimiento de un diseño inseguro con el McLear NFC Ring, un dispositivo de control de acceso doméstico. El anillo NFC se puede usar para interactuar con cerraduras de puertas habilitadas para NFC que cumplen con el tipo de tarjeta NFC ISO / IEC 14443A. Una vez que el anillo NFC se ha emparejado con la cerradura de la puerta habilitada con NFC, el usuario puede acceder a su casa simplemente colocando el anillo NFC dentro del rango NFC de la cerradura de la puerta.

McLear originalmente inventó el Anillo NFC para reemplazar las llaves tradicionales con joyas funcionales. El anillo NFC utiliza la comunicación de campo cercano (NFC) para el control de acceso, para desbloquear y controlar dispositivos móviles, compartir y transferir información, vincular personas y mucho más. El anillo McLear NFC tiene como objetivo redefinir y modernizar el control de acceso para brindar seguridad física en el hogar a través de la conveniencia. Su último anillo también admite la capacidad de pago con los anillos de pago inteligentes de McLear, que no estaban dentro del alcance de esta investigación.

La identidad es algo que identifica de manera única a una persona u objeto; Una etiqueta NFC es un ejemplo perfecto de esto. La autenticación generalmente se puede clasificar en tres tipos; algo que sabes, algo que tienes y algo que eres. Un anillo NFC es diferente de los dispositivos de etiqueta de acceso NFC generales (algo que tiene) ya que el anillo se encuentra en su dedo, por lo que es un tipo de autenticación híbrida de algo que tiene y algo que es. Esta combinación única, así como la accesibilidad de un anillo portátil con capacidades NFC despertó nuestro interés en investigar este producto como un dispositivo de control de acceso habilitado para NFC. Por lo tanto, el foco de nuestra investigación se centró en la protección del anillo NFC contra la clonación en lugar de la cerradura de la puerta, ya que las etiquetas de control de acceso NFC y las cerraduras de las puertas han estado bien.investigado.

La investigación y los hallazgos de esta falla se informaron a McLear el 25 de septiembre de 2019. Hasta la fecha, McAfee Advanced Threat Research no ha recibido una respuesta del proveedor.

Duplicar llaves más allá de la ferretería

En la era de Internet de las cosas (IoT), el equilibrio entre seguridad y conveniencia es un factor importante para acertar durante la fase conceptual de un nuevo producto y la selección de la lista de materiales (BOM). La selección del hardware es crítica, ya que a menudo determina los objetivos y requisitos de seguridad que se pueden cumplir durante el diseño y la implementación del ciclo de vida del producto. El anillo NFC utiliza un circuito integrado (IC) con capacidad NFC que se puede clonar fácilmente y no proporciona ninguna seguridad que no sea la proximidad NFC. El protocolo NFC no proporciona autenticación y se basa en su proximidad operativa como una forma de protección. El problema con las etiquetas NFC es que transmiten automáticamente su UID cuando están dentro del alcance del lector de dispositivos NFC sin ninguna autenticación.

La mayoría de los consumidores de hoy usan llaves físicas para asegurar el acceso a la puerta de su hogar. El modelo de seguridad de clave física requiere que un atacante obtenga acceso físico a la clave o rompa la puerta o la cerradura de la puerta. El anillo NFC, si está diseñado de forma segura, proporcionaría una seguridad igual o mayor que el modelo de seguridad de clave física. Sin embargo, dado que el Anillo NFC se puede clonar fácilmente sin tener que obtener acceso físico al Anillo, hace que el modelo de seguridad del producto sea menos seguro que un consumidor que tenga una clave física.

En este blog discutimos la clonación del anillo NFC y recomendaciones de diseño seguro para mejorar su seguridad a un nivel igual o mayor que las claves físicas existentes.

Modelo de seguridad de anillo NFC y robo de identidad

Todos los anillos NFC sin pago de McLear que utilizan circuitos integrados NTAG216 se ven afectados por este defecto de diseño. Las pruebas se realizaron específicamente en el OPN que tiene un IC NTAG216. El anillo NFC usa el NTAG 216 El circuito integrado (IC) habilitado con NFC proporciona un control de acceso seguro mediante la comunicación NFC.

El protocolo NFC no proporciona seguridad, ya que es solo un mecanismo de transmisión. La responsabilidad recae en los propietarios de productos para diseñar e implementar responsablemente una capa de seguridad para cumplir con los objetivos de seguridad, capaz de frustrar las amenazas identificadas durante la fase de modelado de amenazas en el concepto de compromiso.

Las principales amenazas contra una etiqueta de control de acceso NFC son el robo físico y la clonación de etiquetas por NFC. Como mínimo, una etiqueta debe estar protegida contra la clonación por NFC; Con esta investigación, se aseguraría de que el anillo NFC proporciona mismo nivel de seguridad como clave física. La seguridad ideal también protegería contra la clonación, incluso cuando el anillo NFC ha sido robado físicamente, lo que proporcionaría mayor seguridad que la de una llave física.

El NTAG216 IC proporciona la siguiente seguridad por Especificaciones del anillo NFC:

  1. UID programado por el fabricante de 7 bytes para cada dispositivo
  2. Contenedor de capacidad preprogramado con bits programables únicos
  3. Función de bloqueo de solo lectura programable en campo
  4. Firma de originalidad basada en ECC
  5. Protección con contraseña de 32 bits para evitar operaciones de memoria no autorizadas

El modelo de seguridad de anillo NFC se basa en el "UID de 7 bytes programado por el fabricante para cada dispositivo" como Identidad y Autenticación con el principio de control de acceso o bloqueo de puerta. Este UID de 7 bytes (identificador único) puede ser leído por cualquier lector de dispositivos habilitado con NFC, como un proxmark3 o teléfono móvil dentro del rango de comunicación NFC.

El modelo de seguridad de anillo NFC puede ser roto por cualquier lector de dispositivos NFC cuando entran dentro del rango de comunicación NFC ya que el UID estático de 7 bytes se transmite automáticamente sin ninguna autenticación. Una vez que el UID de 7 bytes se ha leído correctamente, un tarjeta mágica NTAG se puede programar con el UID, que forma un clon del anillo NFC y permite que un atacante omita el control de acceso seguro sin obtener acceso físico al anillo NFC.

El anillo NFC es inseguro por diseño, ya que se basa en el UID estático de 7 bytes programado en la fabricación dentro del NTAG216 para fines de identidad y autenticación del dispositivo. El modelo de seguridad NFC Ring se basa en la proximidad NFC y un identificador estático que se puede clonar.

Además, descubrimos que los UID en los anillos NFC pueden ser predecibles (este era un tamaño de muestra muy pequeño de tres anillos NFC):

  • NFC Ring # 1 UID 04d0e722993c80
  • NFC Ring # 2 UID 04d24722993c80
  • NFC Ring # 3 UID 04991c4a113c80

Solo hay una diferencia de 22 bytes entre el UID de NFC Ring # 1 y NFC Ring # 2 (0x24-0x0e). Mediante la ingeniería social, cuando una víctima compró su Anillo NFC, un atacante podría comprar un tamaño de muestra significativo de Anillos NFC al mismo tiempo y posiblemente fuerza bruta su UID de anillo NFC.

Ingeniería social

La Ingeniería Social consiste en una gama de técnicas que pueden usarse a través de la interacción humana para muchos propósitos maliciosos, como el robo de identidad. En el caso del Anillo NFC, el objetivo es robar la identidad del usuario y obtener acceso a su hogar. El reconocimiento se puede realizar en línea para obtener información de fondo, como qué tipo de tecnología está utilizando la víctima para acceder a su hogar.

Uno de los intercambios de tecnología más comunes en la actualidad se ha convertido en el paso de un teléfono entre dos partes no confiables para tomar una foto. El ataque de ingeniería social de NFC Ring podría ser tan simple como pedirle a la víctima que tome una foto con el teléfono suministrado por el atacante. La víctima-como-útil-fotógrafo sostiene el teléfono del atacante, que puede leer etiquetas NFC y podría estar equipado con una aplicación de Android personalizada para leer el UID de anillo NFC, todo transparente para la víctima mientras se aleja. No hay señal para la víctima de que su anillo NFC esté siendo leído por el teléfono. Se registra en el registro del sistema y no se puede ver hasta que se conecte un cable USB con el software requerido. Una vez que el anillo se ve comprometido, se puede reprogramar en una tarjeta de escritura estándar, que se puede usar para desbloquear cerraduras inteligentes para el hogar que se asocian con este producto. La casa de la víctima está violada.

Cómo se hace: clonación de anillo NFC

Para clonar con éxito una etiqueta NFC, primero se debe identificar el tipo de etiqueta. Esto se puede hacer buscando las especificaciones del producto en algunos casos, o verificando por medio de un lector de dispositivos NFC como proxmark3.

Desde el Especificaciones del anillo NFC Podemos determinar la mayoría de las características de etiqueta requeridas:

  1. Modelo de IC: NTAG216
  2. Frecuencia de operación: 13.56Mhz
  3. ISO / IEC: 14443A
  4. Espacio de escritura del usuario: 888 bytes
  5. Especificaciones completas

Además, al comunicarse con un proxmark3 los atacantes pueden verificar físicamente las características de la etiqueta NFC y obtener el UID que se requiere para la clonación.

El método más sencillo para robar el identificador único del Anillo sería a través de un teléfono móvil. Los siguientes pasos se tomaron en la demostración a continuación:

  1. Lectura del anillo NFC con proxmark3 y clonación de la tarjeta del emulador NTAG21x
  2. Configurar el teléfono del atacante en silencio para evitar el sonido de detección de etiquetas NFC
  3. Ejecutar nuestra aplicación de Android personalizada para evitar la actividad emergente de Android cuando se detecta y lee la etiqueta NFC.

(incrustar) https://www.youtube.com/watch?v=nqi42aSQIKY (/ incrustar)

Recomendaciones de diseño seguro de mitigación

Cierra la puerta. El diseño inseguro existente se puede mitigar mediante el uso de protección con contraseña NFC Doorlock en combinación con el anillo NFC para la autenticación de dos factores.

Autenticar. Los diseñadores de anillos NFC deben exigir un diseño PKI seguro con una etiqueta NFC que contenga un módulo criptográfico que proporcione autenticación TAG. El diseño seguro del anillo NFC debe exigir una capa de seguridad sobre NFC para acceder a los fabricantes de dispositivos de control para garantizar un funcionamiento seguro y confiable.

Aleatorizar UID. Además, los diseñadores de NFC deben asegurarse de que no están fabricando anillos NFC con UID secuenciales que pueden ser predecibles con la fecha de compra.

Sensibilización de los consumidores

Para que los clientes sean conscientes de los riesgos de seguridad asociados con los productos disponibles en el mercado, los fabricantes de productos deben indicar claramente el nivel de seguridad que proporciona su producto en comparación con la tecnología o el componente que afirman estar avanzando. ¿Los clientes tienen la llave maestra para abrir la puerta y hay duplicados?

En el caso del anillo NFC, si bien es conveniente, claramente no proporciona el mismo nivel de seguridad a los consumidores que una llave física. Esta disminución en el modelo de seguridad de una clave física a un anillo NFC no se debe a limitaciones tecnológicas sino a un diseño inseguro.





Enlace a la noticia original