Discussione Password SLE 4442

Inbocca

Utente Silver
14 Gennaio 2020
260
5
34
66
Buonasera, ho deciso di cimentarmi con questa chip-card in quanto è l'unica che posso provare/sperimentare senza dover fare i chilometri.
Ho letto che è protetta da scrittura tramite una password (PSC) di 3 byte, una volta inserito per 3 volte la password errata, la card si può buttare.
Questa password si può ricavare tramite sniffing usando un bus pirate, ma ho letto che esistono altri metodi più o meno drastici.
Chiedo consiglio sul come poter affrontare la situazione a chi ci è già passato, o semplicemente a chi come me, vuole sfondarle per appagare il proprio IO interiore.
 
non mi sembra unipresa cosi semplice ma a quanto ne so gia in queto forum ci sono riusciti ,se gentilmente qualquno potesse darci qualche dritta ..
 
in teoria penso anche per la lettura ma non vorrei dire una cavolata
Messaggio unito automaticamente:

e ben li che ti sega la tessera se sbagli
 
Questo è quel che leggo senza avere il PIN:

0000: A2 13 10 91 F8 2E 57 0D 90 CF D8 9E EB 9A F8 41
0010: C9 55 A5 67 59 60 77 D6 0B CD B4 05 EF 38 4B 7E
0020: 40 EE 62 90 CC C4 38 6E 30 0D 3B 76 CF E0 E8 B1
0030: 1F 8D 14 97 C8 E9 28 68 B1 03 4F 2F 6C 05 A1 FC
0040: 8D 27 2B 7B CD 5A 58 19 C6 BB 39 8D 61 81 5A A5
0050: BC 9B DA 0B C8 E9 28 68 B1 03 4F 2F 48 35 88 61
0060: 29 82 66 26 F3 78 9D 7F 63 37 C8 E7 6A ED 32 F5
0070: 39 D0 1D 3E C8 E9 28 68 B1 03 4F 2F 0F D6 28 FC
0080: DB 72 56 F4 FF FF FF FF FF FF FF FF FF FF FF FF
0090: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
00A0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
00B0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
00C0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
00D0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
00E0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
00F0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF

Questa è la descrizione di un rivenditore:

Descrizione del prodotto
Le SLE4442 sono delle smart card standard e a basso costo. La memoria di una SLE4442 è grande 256 byte di EEPROM più 32 x 1 bit di memoria di protezione.
La scrittura è protetta da password, mentre la lettura è libera.
 
Con un N99 chip card.
E come spesso accade le cose sono 2:

1- acquisto delle chip card nuove che hanno PIN settato a FF FF FF e ci riscrivo sopra la lettura della mia 4442 incriminata.
2- non ho scoperto l'acqua calda e quindi la macchina esegue l'operazione solo se il PIN corrisponde a quello che ha in memoria e che quindi usa come checksum.

E' talmente banale che vorrei rispondermi da solo...
 
ciao ho un Atlantis Legge /scrive smartcard
ok, appena riesco ti giro il mio sw.
Comunque ho trovato un ragazzo che le 4442 le ha già fatte, quindi appena possibile inizio a costruire il pcb che fungerà da sniffer (non voglio saldare direttamente sulla smart card), e a quanto pare si può risparmiare sul bus pirate, ovvero basta un analizzatore logico di quelli da 14/15 euro acquistabile dall'amazzone
 
scusa non capisco pcb per sniffare ?? quindi bisogna collegarsi alla macchina e sniffare con un pc ??come non farsi notare :))
si userò un pcb che simula la smart card, collegato direttamente alla smart card da sniffare.
Lo so, non farsi notare è complicato, motivo per cui proverò a collegare tutto al telefono che a sua volta via ssh comunicherà con il pc a casa su cui gira il software ... intanto provo così, se non dovesse fungere mi inventerò qualcosa
 
Un'idea che mi era venuta in mente anni fa era quella di prendere una di quelle vecchie chip-card (quelle per intenderci che venivano usate per guardare tele+ a sbafo) con microcontrollore e EEPROM e scrivere un firmware custom per "emulare" il comportamento di una SLE4442. La parte di autenticazione della memoria sarebbe stata modificata ad hoc per permettere a qualunque PIN di fare l'autenticazione (così di fatto il controllo viene bypassato e "passa" sempre, inoltre si potrebbe pure "sniffare" il valore del PIN inviato).

Le uniche chip card in vendita a prezzi "ragionevoli" (si fa per dire), le ho trovate qui http://www.infinityusb.com/default.asp?show=store&ProductGrp=8
Una card+spese di spedizione sono 13.50 euro, non troppo ma neanche poco.
Un emulatore per AVR delle SLE4442 lo si trova qui https://github.com/sonovice/sle4442
Va certamente testato e modificato per funzionare con i pin della chip-card (e dato che il codice usa dei pin di interrupt non so neanche se sia perfettamente compatibile).
Per programmarlo oltre ai programmatori appositi credo che si possa usare il solito USBASP per gli AVR (1.5 euro su aliexpress).

Non so quanto sia fattibile la cosa eh, se mi gira compro la card (il programmatore gia ce l'ho) e faccio qualche prova.
 
Usate un vecchio logger x card da satellite, togliete il micro e cavallottate le piste in modo da creare una prolunga tra la card ed il lettore.
Alimentate con una batteria (le card funzionano a 5v)
inserite il tutto e fate una operazione
basta mantenere l'alimentazione alla card e leggerla con il comando h33
 
grazie per le risposte, purtroppo per me è arabo, non mi sono mai cimentato con queste card e hardware.
Da quel che mi sembra di capire si può sniffare la comunicazione emulando il lettore e quindi fare tutto da casa senza dover essere per forza di fronte al lettore incriminato.
Se così fosse sarebbe ottimo, altrimenti devo abbandonare l'idea del cellulare e collegare il tutto ad un raspberry che dovrei tenere in tasca ... scomodo per lanciare il comando del programma.