Discussione Le famigerate Mifare Classic 1k IRRECUPERABILI

corvo90

Utente Iron
23 Settembre 2020
5
1
0
10
Ultima modifica:
Scrivo questo post a futura memoria e per i posteri che arriveranno qui delusi e sconfortati per aver avuto tra le mani uno di questi tag apparentemente irrecuperabili. Vi capisco :wtf:

Non ci ho voluto credere per tanto tempo ma esistono dei tag Mifare classic 1k che non restituiscono alcun tipo di nonce utilizzabile dai tool che tutti conosciamo. Non si tratta degli EVO o di altri tag poco conosciuti, sono semplicissimi tag con ATQA 00 04 e SAK 08 con un UID a 4 bit. I più comuni insomma.
Nel mio caso la key A del settore 0 era la comune a0a1a2a3a4a5.

MFOC & Nfclib 1.7.1/1.8.0
Il tag viene visto come vulnerabile e l'attacco inizia. Tuttavia non porta a niente e si ferma dopo i comuni 50 o 150 probes restituendo "ERROR: No success, maybe you should increase the probes". Ho condotto vari test con probes fino ai 500 e distance di 400 ma il risultato non cambia.
1.png

MFCUK 0.3.8 & MFCUK 0.3.3 (aka r65) + LibNFC 1.5.1
Ho provato entrambe le versioni ma i Diff Nt rimangono sempre e comunque a 1. Come ho avuto modo di capire dopo il test con un attacco hardnested il problema sta proprio nei nonces che non vengono raccolti dai vari tool, mfcuk compreso.
Ho testato anche la r65 pur non avendo avuto nessun errore come i più o meno comuni 0x03 o 0x08 e 0x09.
3.png

MFOC di vk496 & miLazyCracker
Questa è una versione di MFOC che supporta gli attacchi hardnested. Di default detecta lui quando fare un nested o un hardnested (come milazycracker) e con questo tag faceva sempre partire un nested. Modificando il tool ho fatto partire di default un hardnested ma anche qui i nonce non aumentano. Testato per 4 ore.
2.png

Qui sono sincero, avrei voluto aspettare effettivamente 2 giorni per vedere se fosse cambiato qualcosa. Non l'ho fatto ma non credo che una key sarebbe effettivamente stata recuperata.


A conclusione di questa avventura durata quasi 1 settimana vi dico che tutt'ora questo tag rimane inviolabile con l'ARC122U. Invece il proxmark ha una specifica opzione da circa 1 anno per i tag con nonce fisso, ma da documentazione ufficiale risulta che il proxmark3 easy NON è adatto a questo scopo, bisogna ripiegare sul RDV 4.
Quando avrò tempo proverò ad implementare quella tecnica per essere utilizzata con l'ACR. Vediamo se si riesce a fare qualcosa :D
 
Ultima modifica da un moderatore:
Devi estrapolare almeno una chiave
 
Ultima modifica:
Devi estrapolare almeno una chiave
la chiave di default c'è, è a0a1a2a3a4a5. Con ACR122U, per adesso, non si può fare nulla. L'unica è il proxmark.

@tatymia leggendo una discussione di iceman si parla sempre di questo tipo di tag con almeno 1 key a disposizione. Per trovare la prima ti consiglio di far passare un listone e incrociare le dita.
 
Ciao a tutti,
ringrazio Corvo90 per il thread, ha dato conferma a quanto avevo già testato per giorni e giorni senza successo, purtroppo sono incappato anche io in queste famigerate MF.

Il thread è risalente a quasi 2 anni fa e mi chiedevo se nel frattempo ci fossero stati degli sviluppi/conferme:
Stavo per acquistare il Proxmark3 "Easy" 512k (chinese da Aliexpress), nella speranza di risolvere. Allo stato attuale abbiamo conferma che anche questo non funzioni coi suoi attacchi offline, nonostante gli update di firmware, etc? E se utilizzato in modalità sniff/snoop, qualcuno ha provato?
Insomma il suo acquisto si rivelerebbe completamente inutile a tal scopo?

Chiedo scusa se ho fatto troppe domande, ma ho provato la qualunque ed ho esaurito le idee.
Grazie.
Saluti