Benvenuto su Inforge
Rimuovi la pubblicità e partecipa alla più grande comunità italiana sul mondo digitale presente sul web sin dal 2007.
Iscriviti

Discussione Le famigerate Mifare Classic 1k IRRECUPERABILI

corvo90

Utente Iron
23 Settembre 2020
5
0
5
Ultima modifica:
Scrivo questo post a futura memoria e per i posteri che arriveranno qui delusi e sconfortati per aver avuto tra le mani uno di questi tag apparentemente irrecuperabili. Vi capisco :???:

Non ci ho voluto credere per tanto tempo ma esistono dei tag Mifare classic 1k che non restituiscono alcun tipo di nonce utilizzabile dai tool che tutti conosciamo. Non si tratta degli EVO o di altri tag poco conosciuti, sono semplicissimi tag con ATQA 00 04 e SAK 08 con un UID a 4 bit. I più comuni insomma.
Nel mio caso la key A del settore 0 era la comune a0a1a2a3a4a5.

MFOC & Nfclib 1.7.1/1.8.0
Il tag viene visto come vulnerabile e l'attacco inizia. Tuttavia non porta a niente e si ferma dopo i comuni 50 o 150 probes restituendo "ERROR: No success, maybe you should increase the probes". Ho condotto vari test con probes fino ai 500 e distance di 400 ma il risultato non cambia.
1.png

MFCUK 0.3.8 & MFCUK 0.3.3 (aka r65) + LibNFC 1.5.1
Ho provato entrambe le versioni ma i Diff Nt rimangono sempre e comunque a 1. Come ho avuto modo di capire dopo il test con un attacco hardnested il problema sta proprio nei nonces che non vengono raccolti dai vari tool, mfcuk compreso.
Ho testato anche la r65 pur non avendo avuto nessun errore come i più o meno comuni 0x03 o 0x08 e 0x09.
3.png

MFOC di vk496 & miLazyCracker
Questa è una versione di MFOC che supporta gli attacchi hardnested. Di default detecta lui quando fare un nested o un hardnested (come milazycracker) e con questo tag faceva sempre partire un nested. Modificando il tool ho fatto partire di default un hardnested ma anche qui i nonce non aumentano. Testato per 4 ore.
2.png

Qui sono sincero, avrei voluto aspettare effettivamente 2 giorni per vedere se fosse cambiato qualcosa. Non l'ho fatto ma non credo che una key sarebbe effettivamente stata recuperata.


A conclusione di questa avventura durata quasi 1 settimana vi dico che tutt'ora questo tag rimane inviolabile con l'ARC122U. Invece il proxmark ha una specifica opzione da circa 1 anno per i tag con nonce fisso, ma da documentazione ufficiale risulta che il proxmark3 easy NON è adatto a questo scopo, bisogna ripiegare sul RDV 4.
Quando avrò tempo proverò ad implementare quella tecnica per essere utilizzata con l'ACR. Vediamo se si riesce a fare qualcosa :D
 
U

Utente cancellato 259691

Ultima modifica da un moderatore:
Devi estrapolare almeno una chiave
 
Supporta Inforge con un acquisto su NordVPN
Banner pubblicitario per Bright Data su Inforge.net azienda di vendita Proxy, Data Collector e Content Unlocker

corvo90

Utente Iron
23 Settembre 2020
5
0
5
Ultima modifica:
Devi estrapolare almeno una chiave
la chiave di default c'è, è a0a1a2a3a4a5. Con ACR122U, per adesso, non si può fare nulla. L'unica è il proxmark.

@tatymia leggendo una discussione di iceman si parla sempre di questo tipo di tag con almeno 1 key a disposizione. Per trovare la prima ti consiglio di far passare un listone e incrociare le dita.