Właśnie dostałem w pracy nagrodę za pokazanie tej podatności. U nas było jeszcze łatwiej bo klucz jest wybity liczbą dziesiętna, wystarczy przełożyć liczbę na szesnastkowa, obrócić ta liczbę w odbiciu lustrzanym i po wbiciu tej informacji do fajnego programiku można wytworzyć taką kartę bez fizycznego dostępu do niej. Wtedy tylko root i emulacja karty i Viola, mogę być każdym w pracy 😅
@@Banerled hakowanie zawsze polegało na twórczości i dawaniu od siebie rozwiązań dlatego narzędzia dostępne ogólnie zawsze nie działają trzeba modyfikować jak np nmap,sqlmap,exploidy samemu trzeba jest przystosować do własnych celów niegdy nie powstanie narzędzie idealne bo każdy jest w innym miejscu na świecie ma ma inną ma sieć itd.
~15 lat temu wystarczył telefon z NFC by jeździć komunikacją miejską za darmo. Albo za 3 czteropaki jeżeli ktoś nie miał, ale znał kogoś kto znał kogoś kto miał. Dzisiaj choć wciąż skopiowanie takiej karty to pestka, to system już widzi czy karta została doładowana legalnie czy skopiowana nielegalnie. Urządzenie pozwalające ją sprawdzić posiada każdy kanar.
Warto podkreślić, że materiał mówi o mifare classic. Karty mifare plus, mifare desfire nadal nie zostały złamane- są bezpieczne. Może więc nie warto mówić że mifare są niebezpieczne Classica już rzadko kiedy się wdraża, oczywiście w użytku nadal możemy znaleźć karty unique które wcale nie są zabezpieczone.
Jestem na informatyku w technikum, nauczyciel dał nam arduino i moduły rfid dla częstotliwości 125kHz oraz 13.56Mhz, skopiowanie tag-a 125Khz jest dosyć cięzkie przynajmniej nam się to nie udało, natomiast skopiowanie karty Mifare Classic jest proste, a nawet sklonowanie wraz z uid nie wymaga większych zdolności, nie spotkałem żadnej zaszyfrowanej karty classic, nawet karka do komunikacji miejskiej u mnie jest na chipie mifare classic i jej skopiowanie przez trochę bardziej zaawansowany moduł niż telefon nie stanowi problemu
Można kupić koparkę do takich kart 😁 zresztą mam taką w pracy którą używam dość często i da się praktycznie każdą kartę skopiować, nawet NFC można odczytać z tym że oficjalnie nie można ich skopiować ale jest program na PC który myślę że potrafi to zrobić 🤔
Nie masz pojęcia o czym mówisz. Większość nowych kart ma dwie informacje. UID i informacje zapisane w pamięci. UID zazwyczaj zgodne z ISO14443 można odczytać prawie wszystkim natomiast danych z pamięci już nie. Więc tak że ten... 😂
@@MrKirenox tagi 13Mhz możesz odczytać telefonem przy użyciu apki nfc tools, skopiowanie jest niemozliwe przez aplikację natomiast można odczytać wszystkie bajty pamięci, nie wiem jak to wygląda w przypadku zaszyfrowanych kart
Mam pytanie niezwiązane z filmem. Czy istnieje oprogramowanie, które umożliwiałoby instalację przeglądarek w piaskownicach? Z jednej strony miałbym pewność, że nie mają dostępu do całego kompa (w szczególności chodzi o Chrome), a z drugiej fajnie byłoby mieć możliwość zainstalowania tej samej przeglądarki dwa-trzy razy (tak, wiem, że istnieją wersje beta, dev, itd., ale nie o to mi chodzi).
Wiegand jest protokolem komunikacji po kablu. Więc trzeba miec dostep fo kabli. A tu chodzi o kopiowanie kart co jest fizycznie prostsze od dostania sie niepostrzezenie do kabli i podsłuchanie komunikacji po wiegand.
@@WhiskeyIstersed Wiagandowe czytniki chulają z kartami 125kHz, to taki tranbant przed erą dziurawych mercedesów Mifare :) Tam nie trzeba nic hakować, wszystko jest wystawione na świat niczym plain text. Maszyny kopiujące z ali xpris za 30zł wliczając wysyłkę.
@@michawisniewski4654nie masz pojęcia o czym piszesz. Wiegand26 to potoczna nazwa formatu H10301 który składa się z 26 bitów. I nie zawiera UID. Składa się z bitów parzystości, facility code, i numeru karty. Fc i numer wbijasz sobie jaki chcesz w procesie programowania - oczywiście musisz się zmieścić w określonym zakresie z powodu limitu bitów
Ciekawi mnie czy karty bankomatowe oraz peski do domofonów są też podatne na coś takiego. I co ważniejsze jak chronić swoją kartę bankomatową? Przy okazji, wiecie czy te nowe elektroniczne dowody osobiste też są tego typu kartą?
ja też się obawiam, że ludzie z "angielskim w stopniu umożliwiającym czytanie dokumentacji" wezmą to serio i zaczną tak mówić do forinjerów 🙈 Jestem lingwistką, tzn. wyrzyguję dane do karmienia modeli ML, i mam już po dziurki w dziobie "juteransów". Juterli impossibru 😭
❤ każdy zamek z certyfikatem bezpieczeństwa da się awaryjnie odtworzyć tak te kasy pancerne też. Te elektroniczne też a w Vegas są nawet mistrzostwa świata w otwieraniu sejfów. Tak służby trzyliterowe powinny mieć możliwość po uzyskaniu odpowiednich zezwoleń na twieranie zamków
Byłem w takim hotelu gdzie zamki były na taką kartę i kiedyś przypadkowo otworzyłem drzwi innego pokoju moją kartą. Poza tym w pokojach były czytniki takich kart które po włożeniu karty uruchamiały prąd w pokoju. Wychodząc zabierając kartę wyłączało się wszystko. Szybko "zhackowaliśmy" ten system - okazało się że wystarczy do czytnika włożyć jakąkolwiek kartę w tym nieaktywną bankomatową by włączyć prąd - przydatne gdy chcesz wyjść na śniadanie zostawiając np telefon do ładowania. taka sytuacja.
Zczytać to się często da samym telefonem. Co do emulacji to nie wiem, ale wyżej piszą że też się da. Ja na pewno już kilka zczytałem telefonem i przepisałem ID na magiczne chińskie czyste. Poczytaj sobie, pooglądaj jutuby są informacje na ten temat.
*_Aby zwiększyć zasięg działania kart MIFARE do 1 metra, należy przede wszystkim skoncentrować się na poprawie projektu anteny i zwiększeniu mocy czytnika. Większa cewka anteny zarówno po stronie czytnika, może poprawić sprzężenie indukcyjne. Warto również rozważyć zastosowanie anteny o dużym zysku oraz dokładne zestrojenie jej na częstotliwość 13,56 MHz. Zwiększenie mocy wyjściowej czytnika lub dodanie wzmacniacza RF pomoże wzmocnić sygnał._*
Dlatego cała produkcja elektroniki powinna zostać przeniesiona Do Europy i USA. Nic co jest podpięte do sieci a tym bardziej rzeczy służące do bezpieczeństwa nie powinny pochodzić z Chin. Kiedyś się na tym przejedziemy gdy Chiny wypowiedzą nam wojnę a cała elektronika nagle przypadkiem przestanie działać
Absolutnie NIE. To, co proponujesz, jest znaną zasadą "secure per obscure", która w ogóle się nie sprawdza. Powinno być dokładnie odwrotnie: wszystkie wykorzystywane algorytmy powinny być w pełni jawne, dostępne dla każdego. Tylko to gwarantuje, że rozmaite backdoory nie ukryją się przed setkami testerów.
@@dariusz.gardynskiProponuję kompromis: produkcja globalna, ale import tylko pod warunkiem upublicznienia struktury układów. I wtedy sporo przedsiębiorstw, które mają hopla na punkcie tajności (np. Apple), będzie wolało wszystko produkować w kraju, byleby tylko nie ujawnić, co zaszywa w swoich podzespołach.
to mnie ciągle zastanawia i nie daje mi spokoju. Jak osoba o takiej wiedzy i bywająca tu i ówdzie (widzieliśmy nagrania z innych krajów niż Polska) - mówi i pisze tak źle po angielsku. Jaki Bekdur - no jak tak można.
Tez mnie to zastanawia. Słyszałem to wiele razy i kłuło w uszy strasznie. Dzisiaj to zobaczyłem na wlasne oczy i zamarłem. Tak, Mateusz myśli że door czyta się dur...
@@emilwisniewski5720 hry hry, to jako programista dorzucam to do puli rzeczy przez które programiści nie chcą aby na nich mówić informatycy 😂😂 a poważnie, może to taki żart informatyków jak mówisz ale brzmi jak zwykły brak wiedzy 😬
Brzmi brutalnie, zaraz atak na inne konta 🤔 kart płatnicze/ SIM clone i backdoory systemu. Hakerka na całego i inne 🤷😤 Czasem Idzie się na łatwizne i nie widać rozwiązań... 🤔🤷 Czyli przypadek, raczej nie...
Panie co Pan wymyśla. Okulary apple to tylko okulary, studenci po prostu napisali aplikacje która wyszukuje po twarzy w internecie informacje o osobie. To samo mógłbyś zrobić telefonem, nie ma to nic wspólnego z technologią okularów
W sumie zabawne, że nasz Jezus technologii ma mszę w niedzielę 🤣
Ja tam pracowałem w takim hotelu, gdzie karty dla gości pasowały do różnych pokoi :)
Właśnie dostałem w pracy nagrodę za pokazanie tej podatności. U nas było jeszcze łatwiej bo klucz jest wybity liczbą dziesiętna, wystarczy przełożyć liczbę na szesnastkowa, obrócić ta liczbę w odbiciu lustrzanym i po wbiciu tej informacji do fajnego programiku można wytworzyć taką kartę bez fizycznego dostępu do niej. Wtedy tylko root i emulacja karty i Viola, mogę być każdym w pracy 😅
I możesz pić Liptona dla Zarządu a nie Sagę dla Areczka?!?
Tak to jest jak ma się system kontroli dostępu bazujący na UID w reverse 😂
Panie Kartę miejską doładujesz?
Dlatego właśnie cię oglądam bo nie ma możliwości być na bieżącą i hakować świat a dzięki tobie jest łatwiej @pus
*_Hakuśku jeden a wiesz że MIFARE jak i RFID działają na większą odległość i co ciekawe przez ciało?_*
Ja oglądam, żeby poprawiać, bo backdoor nie wymawia się "bekdur", tylko "bakdor" (ˈbæk.dɔːr).
@@Banerled hakowanie zawsze polegało na twórczości i dawaniu od siebie rozwiązań dlatego narzędzia dostępne ogólnie zawsze nie działają trzeba modyfikować jak np nmap,sqlmap,exploidy samemu trzeba jest przystosować do własnych celów niegdy nie powstanie narzędzie idealne bo każdy jest w innym miejscu na świecie ma ma inną ma sieć itd.
O-Dur C-Bul🧅 Bek-Dur🚪
BEK Dura mówisz? Może chodzi o tonację Be -dur? bo jak nie, to chyba chodzi o BackDoor?
No to teraz implementacja na Flipper Zero i jedziemy :)
Warszawska Karta Miejska lubi to
~15 lat temu wystarczył telefon z NFC by jeździć komunikacją miejską za darmo. Albo za 3 czteropaki jeżeli ktoś nie miał, ale znał kogoś kto znał kogoś kto miał. Dzisiaj choć wciąż skopiowanie takiej karty to pestka, to system już widzi czy karta została doładowana legalnie czy skopiowana nielegalnie. Urządzenie pozwalające ją sprawdzić posiada każdy kanar.
Uwielbiam takie ciekawostki. Pozdrawiam!
Dziękuję.
Warto podkreślić, że materiał mówi o mifare classic. Karty mifare plus, mifare desfire nadal nie zostały złamane- są bezpieczne. Może więc nie warto mówić że mifare są niebezpieczne
Classica już rzadko kiedy się wdraża, oczywiście w użytku nadal możemy znaleźć karty unique które wcale nie są zabezpieczone.
Albo systemy kontroli z kartami desfire ev1 chodzące po UID 😂
Jestem na informatyku w technikum, nauczyciel dał nam arduino i moduły rfid dla częstotliwości 125kHz oraz 13.56Mhz, skopiowanie tag-a 125Khz jest dosyć cięzkie przynajmniej nam się to nie udało, natomiast skopiowanie karty Mifare Classic jest proste, a nawet sklonowanie wraz z uid nie wymaga większych zdolności, nie spotkałem żadnej zaszyfrowanej karty classic, nawet karka do komunikacji miejskiej u mnie jest na chipie mifare classic i jej skopiowanie przez trochę bardziej zaawansowany moduł niż telefon nie stanowi problemu
Można kupić koparkę do takich kart 😁 zresztą mam taką w pracy którą używam dość często i da się praktycznie każdą kartę skopiować, nawet NFC można odczytać z tym że oficjalnie nie można ich skopiować ale jest program na PC który myślę że potrafi to zrobić 🤔
Nie masz pojęcia o czym mówisz. Większość nowych kart ma dwie informacje. UID i informacje zapisane w pamięci. UID zazwyczaj zgodne z ISO14443 można odczytać prawie wszystkim natomiast danych z pamięci już nie. Więc tak że ten... 😂
@@MrKirenox odczytałem wszystkie dane z wszystkich sektorów
@@JanKuzio to daj nazwę apki bo piszesz o odczytaniu przez NFC
@@MrKirenox tagi 13Mhz możesz odczytać telefonem przy użyciu apki nfc tools, skopiowanie jest niemozliwe przez aplikację natomiast można odczytać wszystkie bajty pamięci, nie wiem jak to wygląda w przypadku zaszyfrowanych kart
Chiński wywiad poprosił o zaimplementowanie bakdora i zaimplementowali. Przynajmniej tak obstawiam.
Uuuu jak to jest 10 cm to nieźle 😂😂😂
Mam pytanie niezwiązane z filmem. Czy istnieje oprogramowanie, które umożliwiałoby instalację przeglądarek w piaskownicach? Z jednej strony miałbym pewność, że nie mają dostępu do całego kompa (w szczególności chodzi o Chrome), a z drugiej fajnie byłoby mieć możliwość zainstalowania tej samej przeglądarki dwa-trzy razy (tak, wiem, że istnieją wersje beta, dev, itd., ale nie o to mi chodzi).
Na pewno możesz to zrobić poprzez maszynę wirtualną, np. VirtualBox, choć wtedy masz zwirtualizowany cały system, a nie tylko przeglądarkę
Sandboxie+ jeśli mówimy o windzie.
Nie wiem, czy to może bardziej zaboleć jakąkolwiek firmę ciągle używającą 26-bitowego Wieganda. Bardziej zabolą ataki na smartcard w systemach IT
Wieganda najlepszy w infrastrukturze krytycznej :)
Wiegand jest protokolem komunikacji po kablu. Więc trzeba miec dostep fo kabli. A tu chodzi o kopiowanie kart co jest fizycznie prostsze od dostania sie niepostrzezenie do kabli i podsłuchanie komunikacji po wiegand.
@@WhiskeyIstersed Czytniki Wieganda wykorzystują fragment numeru seryjnego karty. Skopiowanie tego to żadne wyzwanie ;)
@@WhiskeyIstersed Wiagandowe czytniki chulają z kartami 125kHz, to taki tranbant przed erą dziurawych mercedesów Mifare :) Tam nie trzeba nic hakować, wszystko jest wystawione na świat niczym plain text. Maszyny kopiujące z ali xpris za 30zł wliczając wysyłkę.
@@michawisniewski4654nie masz pojęcia o czym piszesz. Wiegand26 to potoczna nazwa formatu H10301 który składa się z 26 bitów. I nie zawiera UID. Składa się z bitów parzystości, facility code, i numeru karty. Fc i numer wbijasz sobie jaki chcesz w procesie programowania - oczywiście musisz się zmieścić w określonym zakresie z powodu limitu bitów
jezeli to nie jest jakis clickbait a dopiero zaczynam ogladac to to jest wielkiii problem
👍👍👍
Ciekawi mnie czy karty bankomatowe oraz peski do domofonów są też podatne na coś takiego. I co ważniejsze jak chronić swoją kartę bankomatową?
Przy okazji, wiecie czy te nowe elektroniczne dowody osobiste też są tego typu kartą?
Bekdur's Gate XD nie no ale tak na serio to czemu nie Backdoor albo chociaż Bakdor?
ja też się obawiam, że ludzie z "angielskim w stopniu umożliwiającym czytanie dokumentacji" wezmą to serio i zaczną tak mówić do forinjerów 🙈
Jestem lingwistką, tzn. wyrzyguję dane do karmienia modeli ML, i mam już po dziurki w dziobie "juteransów". Juterli impossibru 😭
@@ApprenticePL boję się, że Mateusz to tak na serio nie umie w angielski :( Parę razy już w tu komentarzach zwracałem na to uwagę...
Bekdur to jest po śląsku backdoor.
Baldur's Gate
Kiedy apka we fliperze? :D
Wow... o kopiowaniu kart wejściowych słyszałem, ale że to tak zaskakujące?
❤ każdy zamek z certyfikatem bezpieczeństwa da się awaryjnie odtworzyć tak te kasy pancerne też. Te elektroniczne też a w Vegas są nawet mistrzostwa świata w otwieraniu sejfów. Tak służby trzyliterowe powinny mieć możliwość po uzyskaniu odpowiednich zezwoleń na twieranie zamków
Porxmark fajna zabawka :)
a może z innej strony co jak Policja będzie musiała dostać się do zastrzeżonych miejsc a dostęp nie zostanie przyznany po to są backdoory
Byłem w takim hotelu gdzie zamki były na taką kartę i kiedyś przypadkowo otworzyłem drzwi innego pokoju moją kartą. Poza tym w pokojach były czytniki takich kart które po włożeniu karty uruchamiały prąd w pokoju. Wychodząc zabierając kartę wyłączało się wszystko. Szybko "zhackowaliśmy" ten system - okazało się że wystarczy do czytnika włożyć jakąkolwiek kartę w tym nieaktywną bankomatową by włączyć prąd - przydatne gdy chcesz wyjść na śniadanie zostawiając np telefon do ładowania. taka sytuacja.
Wystarczy wcisnąć kawałek papieru. W czujnikach prądu nie ma żadnych czytników kart, tylko jakiś przełącznik który musi być wcisnięty.
@@jodlasde byc moze, ja wkladalem karte z biedry i dzialalo
@@jodlasde tak było w 1 wersjach. Teraz odczytują karty.
Hej, pytanko. Czy można jakoś sczytać kartę i wgrać na telefon z NFC? Często zdarza mi się zostawić identyfikator w pracy, przez co tracę dopłatę.
Są kopiarki na Ali do RFID ale tych starszych. Do telefonu raczej nie wygrasz
Zczytać to się często da samym telefonem. Co do emulacji to nie wiem, ale wyżej piszą że też się da. Ja na pewno już kilka zczytałem telefonem i przepisałem ID na magiczne chińskie czyste. Poczytaj sobie, pooglądaj jutuby są informacje na ten temat.
Jakaś apka? @@haczyk84
2:40 "10cm" - that's what she said 🙃
To trudne pytanie dla mężczyzn
Backdoor w chińskim sprzęcie... No kto by się spodziewał 😂.
Nic dziwnego, że przy 5G nie chcieli Huawei.
Tak szczerze to się obawiam, czy jeszcze większe sekrety, które były "pewnikiem!" już dawno nie zostały wykradzione przez chińczyków :D
2:30 a co jeśli ktoś zrobi most pomiędzy taką kartą a czytnikiem? Można wtedy zapisać przesyłane informacje :D
NXP nie zostało wydzielone z Philips tylko z powodu kart!
A mogę w prosty sposób skopiować moją „wejściówkę” na siłownię na mój applewatch?
Właśnie mam takie coś;) w telefonie
❤❤❤❤❤
Hmm - mówi się bekdora czy bekdóra?
Zależy czy Polska wschodnia czy zachodnia 🤷🏻♂️
2:40 zmierzył jak kobieta…
*_Aby zwiększyć zasięg działania kart MIFARE do 1 metra, należy przede wszystkim skoncentrować się na poprawie projektu anteny i zwiększeniu mocy czytnika. Większa cewka anteny zarówno po stronie czytnika, może poprawić sprzężenie indukcyjne. Warto również rozważyć zastosowanie anteny o dużym zysku oraz dokładne zestrojenie jej na częstotliwość 13,56 MHz. Zwiększenie mocy wyjściowej czytnika lub dodanie wzmacniacza RF pomoże wzmocnić sygnał._*
Dlatego cała produkcja elektroniki powinna zostać przeniesiona Do Europy i USA. Nic co jest podpięte do sieci a tym bardziej rzeczy służące do bezpieczeństwa nie powinny pochodzić z Chin. Kiedyś się na tym przejedziemy gdy Chiny wypowiedzą nam wojnę a cała elektronika nagle przypadkiem przestanie działać
Absolutnie NIE. To, co proponujesz, jest znaną zasadą "secure per obscure", która w ogóle się nie sprawdza. Powinno być dokładnie odwrotnie: wszystkie wykorzystywane algorytmy powinny być w pełni jawne, dostępne dla każdego. Tylko to gwarantuje, że rozmaite backdoory nie ukryją się przed setkami testerów.
@@UncoloredKnife ale produkcja i tak powinna być lokalna, zwłaszcza newralgicznych komponentów.
@@dariusz.gardynskiProponuję kompromis: produkcja globalna, ale import tylko pod warunkiem upublicznienia struktury układów.
I wtedy sporo przedsiębiorstw, które mają hopla na punkcie tajności (np. Apple), będzie wolało wszystko produkować w kraju, byleby tylko nie ujawnić, co zaszywa w swoich podzespołach.
@@UncoloredKnife Pomysł ciekawy. Ja bym jeszcze dodał promowanie open hardware, ale to już zupełnie inny temat :P.
Pamietam jak mozna bylo w 2011 r. Kupić czyste karty i wrzucić na nie trochę "impulsów" a później płacić w parkomatach lub doładować karty miejskie 😀
door czyta się dor, a nie dur :)
Można się więc zastanowić, czemu Mateusz jednak wymawia właśnie tak, ale komu by się chciało... Najlepiej powiedzieć, że jest głupi i nie spika.
@@Alf7Red Ja nic nie sugeruję. Tylko stwierdzam oczywisty fakt
to mnie ciągle zastanawia i nie daje mi spokoju. Jak osoba o takiej wiedzy i bywająca tu i ówdzie (widzieliśmy nagrania z innych krajów niż Polska) - mówi i pisze tak źle po angielsku. Jaki Bekdur - no jak tak można.
Tez mnie to zastanawia. Słyszałem to wiele razy i kłuło w uszy strasznie. Dzisiaj to zobaczyłem na wlasne oczy i zamarłem. Tak, Mateusz myśli że door czyta się dur...
To ironicznie napisane... Może to mało śmieszne ale taki to humor informatyków 😄
@@emilwisniewski5720 hry hry, to jako programista dorzucam to do puli rzeczy przez które programiści nie chcą aby na nich mówić informatycy 😂😂 a poważnie, może to taki żart informatyków jak mówisz ale brzmi jak zwykły brak wiedzy 😬
@@emilwisniewski5720 Jea, siur.
jokes_on_them_i_was_only_pretending.jpg
Backdoor nie czyta się bekdur.
Bekdur 🤣
+
bekdur? xD MATEUSZ JEŚLI TO AI CIE KOPIUJE TO MRUGNIJ
Ale nowinki z tym nie odkryłes, od dawna są programy nawet na android , pozwalające kopiować takie karty
Pokaż
Który to program?
Brzmi brutalnie, zaraz atak na inne konta 🤔 kart płatnicze/ SIM clone i backdoory systemu. Hakerka na całego i inne 🤷😤
Czasem Idzie się na łatwizne i nie widać rozwiązań... 🤔🤷
Czyli przypadek, raczej nie...
To e-dowody też ?
"bekdur"? to tera polskie łonabi chakiery tworzo nowe słownictwo?
afera.
okulary od Apple potrafią identyfikować nieznajomych, innych użytkowników Apple
Panie co Pan wymyśla. Okulary apple to tylko okulary, studenci po prostu napisali aplikacje która wyszukuje po twarzy w internecie informacje o osobie. To samo mógłbyś zrobić telefonem, nie ma to nic wspólnego z technologią okularów