Domanda chiarimenti processo PCF7931

Mrgianlu

Utente Iron
15 Dicembre 2021
21
1
8
16
Ciao a tutti,

forse ho già avuto a che fare con qualcuno di voi per l'intera guida che ho scritto sul thread delle SLE4442 (che ora ho tristemente visto rivenduta su telegram senza il mio consenso).

In ogni caso sto passando al mio prossimo caso studio, una chiavetta paytech grigio scuro (non nero), che da quanto leggo funziona tramite PCF7931, tuttavia con password variabile tra diversi operatori, quindi richiede l'utilizzo di uno sniffer per la password, e, successivamente, del gambit per lettura e scrittura della memoria.

Oltre al datasheet del pcf ho letto una guida veramente ottima di @withoutname (kudos, davvero) per la costruzione dello sniffer, che penso di poter emulare, e di cui ho già ordinato i componenti.

Tuttavia non ho realmente trovato una spiegazione sul processo intero da seguire, quindi farò un paio di domande preliminari a cui spero qualcuno potrà dare una risposta.

1) Lo sniffer serve per un attacco Evil Twin o un attacco Man In the Middle? mi spiego meglio:
Evil Twin: lo sniffer simula una chiavetta e viene inserito quindi nel sistema di pagamento, registrando tramite mic le comunicazioni tra sniffer (finta chiavetta) e sistema di pagamento, registrando tra le altre cose il comando di sblocco che mostra la password in chiaro, oppure
Man In The Middle: lo sniffer viene collegato alla chiavetta (o in prossimità della chiavetta) ed è in grado di sniffare la comunicazione tra chiavetta reale e dispositivo di pagamento, che appunto mostra la passoword in chiaro?
Per intenderci, per fare lo sniff, devo recarmi dove il dispositivo di pagamento è presente ed avere con me la chiavetta reale o solo lo sniffer?

2) Che applicazione usate con lo smartphone? un semplice registratore vocale che utilizza speaker/mic tramite jack (+ eventuale adattatore usb-c jack)? Mi sembra generiate files .waw da analizzare successivamente con audacity o altro.

3) per quanto riguarda il gambit programmer, @Stikki ha postato su wetransfer lo schema per farsene uno in casa, tuttavia il link è scaduto, sarebbe possibile averne una copia?

4) il gambit programmer mi sembra sia di fatto sia un lettore/scrittore per una serie di rfid, niente di più, corretto? stiamo veramente parlando di quel device da 230 euro su aliexpress o esistono versioni compatibili economiche?

Grazie mille a tutti, ho cercato di unire le diverse informazioni dai diversi thread, ma sto avendo problemi a vedere il processo generale.
 
Ciao a tutti,

forse ho già avuto a che fare con qualcuno di voi per l'intera guida che ho scritto sul thread delle SLE4442 (che ora ho tristemente visto rivenduta su telegram senza il mio consenso).

In ogni caso sto passando al mio prossimo caso studio, una chiavetta paytech grigio scuro (non nero), che da quanto leggo funziona tramite PCF7931, tuttavia con password variabile tra diversi operatori, quindi richiede l'utilizzo di uno sniffer per la password, e, successivamente, del gambit per lettura e scrittura della memoria.

Oltre al datasheet del pcf ho letto una guida veramente ottima di @withoutname (kudos, davvero) per la costruzione dello sniffer, che penso di poter emulare, e di cui ho già ordinato i componenti.

Tuttavia non ho realmente trovato una spiegazione sul processo intero da seguire, quindi farò un paio di domande preliminari a cui spero qualcuno potrà dare una risposta.

1) Lo sniffer serve per un attacco Evil Twin o un attacco Man In the Middle? mi spiego meglio:
Evil Twin: lo sniffer simula una chiavetta e viene inserito quindi nel sistema di pagamento, registrando tramite mic le comunicazioni tra sniffer (finta chiavetta) e sistema di pagamento, registrando tra le altre cose il comando di sblocco che mostra la password in chiaro, oppure
Man In The Middle: lo sniffer viene collegato alla chiavetta (o in prossimità della chiavetta) ed è in grado di sniffare la comunicazione tra chiavetta reale e dispositivo di pagamento, che appunto mostra la passoword in chiaro?
Per intenderci, per fare lo sniff, devo recarmi dove il dispositivo di pagamento è presente ed avere con me la chiavetta reale o solo lo sniffer?

2) Che applicazione usate con lo smartphone? un semplice registratore vocale che utilizza speaker/mic tramite jack (+ eventuale adattatore usb-c jack)? Mi sembra generiate files .waw da analizzare successivamente con audacity o altro.

3) per quanto riguarda il gambit programmer, @Stikki ha postato su wetransfer lo schema per farsene uno in casa, tuttavia il link è scaduto, sarebbe possibile averne una copia?

4) il gambit programmer mi sembra sia di fatto sia un lettore/scrittore per una serie di rfid, niente di più, corretto? stiamo veramente parlando di quel device da 230 euro su aliexpress o esistono versioni compatibili economiche?

Grazie mille a tutti, ho cercato di unire le diverse informazioni dai diversi thread, ma sto avendo problemi a vedere il processo generale.
Ciao,
ti rispondo per la mia esperienza, e magari integro le risposte nella guida.
1) l'attacco è Man In The Middle, ovvero la si calza sul corpo della chiavetta e la inserisce nella macchinetta con la registrazione attiva.
2) l'applicazione che ho usato è "Registratore Vocale" integrato nello smartphone di fabbrica (nel mio caso un samsung) con le impostazioni "alte" ovvero con frequenza a 48kHz.
3) il link per autocostruirselo lo riposto qua: https://we.tl/t-XpCP8Xiaw5 tuttavia io l'ho comprato su ebay per 90€. i tempi di attesa si prolungavano un po' e non volevo attendere. Inoltre mi scoccia che non siano allegati i sorgenti del FW e che questo giri solo su Atmega8.
4) il gambit serve per una serie di transponder, di cui fanno parte i pcf 7930, 7931 e 7935, occhio a non comprare l'HiTag2, non funziona con questi transponder. I gambit sono usciti di produzione parecchi anni fa, come anche i pcf793* non vengono più usati da parecchio tempo e stanno tutti migrando a soluzioni più moderne (nel mercato automotive per esempio, non si usa nelle chiavi delle auto dal 1996/7 e anche i produttori di macchinette sono passati ad altri modelli). Probabilmente la domanda è troppo poca per produrre modelli compatibili, e quelli rimasti vengono venduti a prezzi folli.
 
Ciao,
ti rispondo per la mia esperienza, e magari integro le risposte nella guida.
1) l'attacco è Man In The Middle, ovvero la si calza sul corpo della chiavetta e la inserisce nella macchinetta con la registrazione attiva.
2) l'applicazione che ho usato è "Registratore Vocale" integrato nello smartphone di fabbrica (nel mio caso un samsung) con le impostazioni "alte" ovvero con frequenza a 48kHz.
3) il link per autocostruirselo lo riposto qua: https://we.tl/t-XpCP8Xiaw5 tuttavia io l'ho comprato su ebay per 90€. i tempi di attesa si prolungavano un po' e non volevo attendere. Inoltre mi scoccia che non siano allegati i sorgenti del FW e che questo giri solo su Atmega8.
4) il gambit serve per una serie di transponder, di cui fanno parte i pcf 7930, 7931 e 7935, occhio a non comprare l'HiTag2, non funziona con questi transponder. I gambit sono usciti di produzione parecchi anni fa, come anche i pcf793* non vengono più usati da parecchio tempo e stanno tutti migrando a soluzioni più moderne (nel mercato automotive per esempio, non si usa nelle chiavi delle auto dal 1996/7 e anche i produttori di macchinette sono passati ad altri modelli). Probabilmente la domanda è troppo poca per produrre modelli compatibili, e quelli rimasti vengono venduti a prezzi folli.
Grazie mille per le risposte, mi sono molto utili.
Credo io procederò con l'induttanza assiale dato che la forma della chiavetta, essendo più grande, consente di inserirla molto vicina al chip, l'idea è di fare uscire il suo cablaggio dall'impugnatura della chiavetta. Comunque posterò il prototipo.

Il gambit ad oggi è un vero problema, su AliExpress sta a 250euro, su Alibaba 50 ma in realtà non è disponibile da nessun venditore. Su eBay e subito ci sono solo cloni di cui non so se fidarmi onestamente (re-gambit? e uno homemade).

Vedo come fare, questo studio mi sta interessando parecchio, forse ancor più delle sle e son determinato ad uscirne, certo che a differenza delle sle il costo iniziale è oggettivamente elevato, chi lo sa se sti cloni funzionano e su AliExpress direi proprio di no.


Grazie mille di nuovo.
 
Scrivo qua per fare un paio di domande riguardo ad una guida linkata in un altro post.

1) Una volta settati a zero byte 6 e 7 (PAC e bwp), per sbloccare la lettura e scrittura del primo blocco (blocco 0), scrivono che tuttavia non sarà possibile ripristinare la chiavetta originale ma solo flashare l'intero contenuto su un pcf Vergine, perché anche resettando i byte 6 e 7 al valore hex 1 il distributore non ne terrebbe conto. Non trovo tuttavia risposta di come sia possibile leggendo il datasheet, è forse qualcosa nel blocco 2s? Non mi torna come il distributore sappia che sul pcf sia stato modificato in precedenza il valore di byte 6 e 7.
2) nel reset dei valori originali dei byte 2e e 2f, (rb1 e rlb), la guida suggerisce di provare a settarli a 02, questo non mi torna in quando la lettura del chip prima della modifica dei byte ai valori 0 e 7, in modo da trasmettere l'intero contenuto della memoria, mostrava solo il blocco 3 ripetuto, questo non significa che rb1 e rlb sono di fatto originariamente settati a 3?

Credo sia chiaro che stia studiando e non provando a implementare passo passo istruzioni che non comprendo, perciò se qualcuno riuscisse a chiarirmi questi due punti ne sarei molto grato.

Sto inoltre provando una via molto più economica dell'ormai introvabile gambit, spero di avere buoni risultati in modo da condividere col resto del forum :)

Parlo del pcf7935aa, anche se il titolo menziona il 7931, chiedo scusa.
 
Scrivo qua per fare un paio di domande riguardo ad una guida linkata in un altro post.

1) Una volta settati a zero byte 6 e 7 (PAC e bwp), per sbloccare la lettura e scrittura del primo blocco (blocco 0), scrivono che tuttavia non sarà possibile ripristinare la chiavetta originale ma solo flashare l'intero contenuto su un pcf Vergine, perché anche resettando i byte 6 e 7 al valore hex 1 il distributore non ne terrebbe conto. Non trovo tuttavia risposta di come sia possibile leggendo il datasheet, è forse qualcosa nel blocco 2s? Non mi torna come il distributore sappia che sul pcf sia stato modificato in precedenza il valore di byte 6 e 7.
2) nel reset dei valori originali dei byte 2e e 2f, (rb1 e rlb), la guida suggerisce di provare a settarli a 02, questo non mi torna in quando la lettura del chip prima della modifica dei byte ai valori 0 e 7, in modo da trasmettere l'intero contenuto della memoria, mostrava solo il blocco 3 ripetuto, questo non significa che rb1 e rlb sono di fatto originariamente settati a 3?

Credo sia chiaro che stia studiando e non provando a implementare passo passo istruzioni che non comprendo, perciò se qualcuno riuscisse a chiarirmi questi due punti ne sarei molto grato.

Sto inoltre provando una via molto più economica dell'ormai introvabile gambit, spero di avere buoni risultati in modo da condividere col resto del forum :)

Parlo del pcf7935aa, anche se il titolo menziona il 7931, chiedo scusa.
Ciao, potresti fornire il link di questa guida? Non riesco a trovarla in nessun modo
 
Salve a tutti, mi unisco anche io verso l'interesse nell'autocostruzione del gambit, nei file c'è l'eseguibile, lo scherma... ma non si riesce ad interpretare proprio bene, non sono proprio a digiuno di elettronica, quindi non è che sia arabo per me, però oltre al firmware non ci sono dettagli sulla costruzione della bobina, l'induttanza che deve avere, il voltaggio di funzionamento.... tante tante belle cosette, io credo che sia solo che profittevole ed anche perfettamente legale se chi ha gia costruito e mi pare ci sia un utente qui, mettesse a disposizione ulteriori dettagli, proprio su ebay ho visto che c'è chi addirittura vendeva tutto l'accrocco autocostruito con arduino e una shield artigianale sopra che emula il gambit ad oltre 100$, sarei disposto a dare anche qualcosa di simile a chi magari pazientemente fornisce tutto per la costruzione. Grazie
Messaggio unito automaticamente:

Salve a tutti, mi unisco anche io verso l'interesse nell'autocostruzione del gambit, nei file c'è l'eseguibile, lo scherma... ma non si riesce ad interpretare proprio bene, non sono proprio a digiuno di elettronica, quindi non è che sia arabo per me, però oltre al firmware non ci sono dettagli sulla costruzione della bobina, l'induttanza che deve avere, il voltaggio di funzionamento.... tante tante belle cosette, io credo che sia solo che profittevole ed anche perfettamente legale se chi ha gia costruito e mi pare ci sia un utente qui, mettesse a disposizione ulteriori dettagli, proprio su ebay ho visto che c'è chi addirittura vendeva tutto l'accrocco autocostruito con arduino e una shield artigianale sopra che emula il gambit ad oltre 100$, sarei disposto a dare anche qualcosa di simile a chi magari pazientemente fornisce tutto per la costruzione. Grazie :)
 
Buonasera, per quanto riguarda la costruzione del gambit programmer il link è scaduto, sarebbe possibile averne una copia?
Messaggio unito automaticamente:

Buonasera, per quanto riguarda la costruzione del gambit programmer il link è scaduto, sarebbe possibile averne una copia?
 
Ciao a tutti,

forse ho già avuto a che fare con qualcuno di voi per l'intera guida che ho scritto sul thread delle SLE4442 (che ora ho tristemente visto rivenduta su telegram senza il mio consenso).

In ogni caso sto passando al mio prossimo caso studio, una chiavetta paytech grigio scuro (non nero), che da quanto leggo funziona tramite PCF7931, tuttavia con password variabile tra diversi operatori, quindi richiede l'utilizzo di uno sniffer per la password, e, successivamente, del gambit per lettura e scrittura della memoria.

Oltre al datasheet del pcf ho letto una guida veramente ottima di @withoutname (kudos, davvero) per la costruzione dello sniffer, che penso di poter emulare, e di cui ho già ordinato i componenti.

Tuttavia non ho realmente trovato una spiegazione sul processo intero da seguire, quindi farò un paio di domande preliminari a cui spero qualcuno potrà dare una risposta.

1) Lo sniffer serve per un attacco Evil Twin o un attacco Man In the Middle? mi spiego meglio:
Evil Twin: lo sniffer simula una chiavetta e viene inserito quindi nel sistema di pagamento, registrando tramite mic le comunicazioni tra sniffer (finta chiavetta) e sistema di pagamento, registrando tra le altre cose il comando di sblocco che mostra la password in chiaro, oppure
Man In The Middle: lo sniffer viene collegato alla chiavetta (o in prossimità della chiavetta) ed è in grado di sniffare la comunicazione tra chiavetta reale e dispositivo di pagamento, che appunto mostra la passoword in chiaro?
Per intenderci, per fare lo sniff, devo recarmi dove il dispositivo di pagamento è presente ed avere con me la chiavetta reale o solo lo sniffer?

2) Che applicazione usate con lo smartphone? un semplice registratore vocale che utilizza speaker/mic tramite jack (+ eventuale adattatore usb-c jack)? Mi sembra generiate files .waw da analizzare successivamente con audacity o altro.

3) per quanto riguarda il gambit programmer, @Stikki ha postato su wetransfer lo schema per farsene uno in casa, tuttavia il link è scaduto, sarebbe possibile averne una copia?

4) il gambit programmer mi sembra sia di fatto sia un lettore/scrittore per una serie di rfid, niente di più, corretto? stiamo veramente parlando di quel device da 230 euro su aliexpress o esistono versioni compatibili economiche?

Grazie mille a tutti, ho cercato di unire le diverse informazioni dai diversi thread, ma sto avendo problemi a vedere il processo generale.
Per caso hai trovato gli schemi per costruire il gambit?