wtghccftgf - hh.diva-portal.org
TRANSCRIPT
![Page 1: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/1.jpg)
Kandidatuppsats IT-forensik och informationssäkerhet 180 hp
Ett RFID-kort kommer lastat med ett virus
RFID en attackanalys
Digital forensik 15 hp
2021-06-08
Lotti Furutorp och Zakaria Olguin Alvarez
![Page 2: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/2.jpg)
![Page 3: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/3.jpg)
i
Ett RFID-kort kommer lastat med ett virus
RFID en attackanalys
Lotti Furutorp och Zakaria Olguin Alvarez
Handledare: Nicolina Månsson
Examinator: Eric Järpe
Akademin för informationsteknologi
Högskolan i Halmstad
Halmstad
Juni 2021
![Page 4: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/4.jpg)
ii
![Page 5: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/5.jpg)
iii
Förord
Detta är vårt examensarbete skrivet som ett avslutande moment på programmet IT-Forensik
och informationssäkerhet vid Högskolan i Halmstad. Vi vill tacka våra närstående för stödet
under denna tid. Ett särskilt varmt tack till vår handledare Nicolina Månsson för all
vägledning och tid som hon lagt ner under arbetets gång. Vi riktar även slutligen ett stort tack
till alla andra som stöttat oss och motiverat oss på ett eller annat sätt.
![Page 6: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/6.jpg)
iv
![Page 7: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/7.jpg)
v
Abstrakt
RFID-kort har ett utbrett användningsområde i dagens samhälle för bland annat passage,
resekort och pass. RFID-kort av märket MIFARE Classic har i tidigare arbeten visats
innehålla säkerhetsbrister. Detta undersöks för att se hur situationen ser ut idag med fokus på
RFID-kort som attackvektor och i jämförelse med tidigare arbeten. Användandet av RFID-
kort som attackvektor har i utförandet av experimenten visats fortfarande vara möjligt och
även betydligt mindre begränsat. Där lagringskapacitet och användningsområde tidigare
begränsat skadan man kan åstadkomma med RFID-kort, har nu standarden ökat och med det
även lagringskapaciteten att skapa elak-artad kod. Med hjälp av en Arduino och en
mobiltelefon är det möjligt att kopiera information från RFID-kort som till exempel
lokaltrafikens resekort till ett mycket mindre säkert RFID-kort i ont syfte. Diskussionen tar
upp möjligheterna att genom korsreferensering identifiera specifik information från varje kort,
samt huruvida mer avancerade attacker som ransomware är applicerbara eller ej. Vidare
utforskas även hur möjligheterna ser ut att lägga till egen kod och ser även där farhågor i
användandet av RFID-kort utan ytterligare säkerhets-lager.
![Page 8: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/8.jpg)
vi
![Page 9: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/9.jpg)
vii
Innehållsförteckning
Illustrationer ..................................................................................................................................... ix
Tabeller ............................................................................................................................................... xi
Ordlista .............................................................................................................................................. xii
Introduktion ....................................................................................................................................... 1
1.1 Historia och bakgrund ................................................................................................................ 1
1.2 Syfte .............................................................................................................................................. 3
1.3 Problemställning .......................................................................................................................... 3
1.3.1 Problematisering ................................................................................................................... 3
1.3.2 Avgränsningar ...................................................................................................................... 4
Metod .................................................................................................................................................... 5
2.1 Litteraturöversikt ........................................................................................................................ 5
2.2 Experiment med analysdel ......................................................................................................... 5
2.3 Metodproblematisering ............................................................................................................... 6
2.4 Etiskt ställningstagande .............................................................................................................. 6
Litteraturöversikt ............................................................................................................................ 9
Teori .................................................................................................................................................... 13
4.1 MIFARE Classic ........................................................................................................................ 13
4.2 RFID UID ................................................................................................................................... 13
4.3 Arduino ...................................................................................................................................... 14
4.4 Ransomware............................................................................................................................... 14
Empiri ................................................................................................................................................ 15
5.1 Enheter ....................................................................................................................................... 15
5.1.1 RFID-Tagg/Kort ................................................................................................................. 15
5.1.2 Resekort ............................................................................................................................... 15
5.2 Teknisk utrustning .................................................................................................................... 16
5.2.1 Arduino Uno ....................................................................................................................... 16
5.2.2 RFID-Modulen .................................................................................................................... 17
5.2.3 Mobiltelefon och applikationer ......................................................................................... 17
5.3 Experimentuppställning ........................................................................................................... 17
5.3.1 Analys .................................................................................................................................. 18
5.3.2 Experiment .......................................................................................................................... 18
5.4 Resultat ....................................................................................................................................... 18
![Page 10: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/10.jpg)
viii
5.4.1 Analysresultat ..................................................................................................................... 18
5.4.2 Experimentresultat ............................................................................................................. 21
5.4.2.1 Kloning av resekort ..................................................................................................... 21
5.4.2.2 Skriva in egen kod till kort ......................................................................................... 22
5.4.2.3 SQL Injection i Hex ..................................................................................................... 22
Diskussion ......................................................................................................................................... 25
6.1 Resultatdiskussion ..................................................................................................................... 25
6.3 Förslag på fortsatt arbete ......................................................................................................... 27
Slutsats ............................................................................................................................................... 29
Litteraturförteckning ................................................................................................................... 31
![Page 11: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/11.jpg)
ix
Illustrationer
Illustration 1: RFID-Kort och Tagg, MIFARE CLASSIC 1KB .............................................. 15
Illustration 2: Resekort 1 och Resekort 2 ................................................................................. 16
Illustration 3: Arduino Uno med tillhörande RFID Modul (RC522) ....................................... 16
Illustration 4: Delavläsning av RFID-kort 1 ............................................................................ 19
Illustration 5: Delavläsning av Resekort 1 ............................................................................... 19
Illustration 6:Delavläsning av Resekort 1 respektive Resekort 2 i MIFARE Classic Tool ..... 20
Illustration 7: ResSaldo avläsning på Resekort 2 och RFID-Kort 2 efter kloning ................... 21
Illustration 8: WriteTag verktyget ............................................................................................ 22
Illustration 9: Utdrag ur läsning av RFID-kort 4 ...................................................................... 22
Illustration 10: Exempel SQL Injection koden modifierad efter saldo och kort ID för Resekort
.................................................................................................................................................. 23
Illustration 11: Json filen med SQL koden i hexadecimalt ...................................................... 23
Illustration 12: Läsning av RFID-kort 4 efter skrivning .......................................................... 24
Illustration 13: Kod i klartext efter HEX konverterare ............................................................ 24
![Page 12: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/12.jpg)
x
![Page 13: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/13.jpg)
xi
Tabeller
Tabell 1: Sammanfattning av datan från DumpInfo ................................................................. 20
Tabell 2: Kompletterande utläsning av Resekort 1 och Resekort 2 ......................................... 21
Tabell 3: Kloningsresultat av kort ............................................................................................ 21
![Page 14: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/14.jpg)
xii
![Page 15: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/15.jpg)
xiii
Ordlista
Attackvektor - Metod eller svaghet som används för attacken
Back-end databas -Databas som nås via extern applikation
Buffer overflow - När en buffert får mer information än den har kapacitet för
DoS - Denial of Service. En form av attack med syfte att hindra vanligt bruk.
Eavesdropping - Avlyssning av kommunikation mellan andra i hemlighet
IC - Integrated circuit
IDE - Integrated Development Environment
IFF - Identification Friend or Foe
Jamming - Stör ut kommunikation
Kloning - Kloning av kortdata
KTH - Kungliga Tekniska Högskolan
MITM - Man-In-The-Middle attack
Payload - Datan som överförs innehållande den avsedda informationen
Replay attack - Giltig dataöverföring återanvänds
Reverse engineering - Återskapning av ett program baklänges. Att få en detaljerad ritning av
ett färdigt program. Även kallad “Baklängeskonstruktion”
RFID - Radio Frequency Identification
SVT - Sveriges Television
Skimming - Stjäl uppgifter/information från kort
Sniffing - Avlyssning av trafik i ett nätverk
Spoofing - Anta annans identitet
SQL injection - Införande av skadlig kod mot databas
Tracking - Kartläggning
Waterhole attack - En populär hemsida implementeras med skadlig kod som laddar ner
skadlig mjukvara.
![Page 16: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/16.jpg)
xiv
![Page 17: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/17.jpg)
1
Kapitel 1
Introduktion
Historia och bakgrund samt syfte, problemställning, avgränsning och problematisering.
1.1 Historia och bakgrund
Examensarbetet grundar sig på föregående rapporter som har gjorts i relation till
Radiofrekvensidenifikation, mer känt som RFID. Brister i säkerhet inom RFID-teknik som E.
Gavelin och T. Gidensköld beskriver i sin rapport [1], visar hur det med enkla medel går att
kopiera och använda RFID-kort. År 2006 bevisar M. R. Rieback, B. Crispo och A. S.
Tanenbaum att det är möjligt att skapa RFID-virus som kan utgöra potentiellt stor skada [2].
Rieback et al. tydliggör bristerna i RFID och att dessa i framtiden kan bli ett större hot om inte
säkerhetsbristerna offentliggörs. Hur ser situationen ut idag? Är det fortfarande möjligt att
använda RFID som attackvektor samt är mer avancerade virus möjliga att spridas med korten?
RFID står för “Radio Frequency Identification” som översätts till radiofrekevensidentifikation
och det är en trådlös spårningsteknologi. Teknologin har sitt ursprung i forskning som gjordes
på tidigt 1900-tal. Harry Stockman var en av dom första att skriva om RFID teknologi i
“Communication by Means of Reflected Power” från 1948. Det var under perioden som
radar- och radio-forskning ökade som resultat av andra världskriget. Kombinationen av dessa
två teknologier utgör en form av RFID. IFF är också en RFID relaterad teknologi. IFF är ett
långdistanstranspondersystem som använts inom flygsystem [3, 4]. Utvecklingen fortskred
under 1950- och 1960-talet och bestod av teoretisk forskning men även utveckling av
prototyp-system. Det lanserades kommersiella system med 1-bit transponder som enbart
kunde upptäcka närvaron eller frånvaron av transpondrarna. Systemen användes i syfte att
förhindra stöld av handelsvaror och var ett av dom första mest utbredda kommersiella
tillämpningarna av RFID [3]. Intresset för utvecklingen inom RFID-teknik ökade under 1970-
talet och allt fler företag, akademiska institut och utvecklare fortlöpte med utvecklingsarbetet.
Det var under 1980- och 1990-talet som implementering av RFID-teknik lanserades inom fler
områden så som djurspårning, vägtullar, järnvägstrafik och passerkontroll [4]. Designen på
transpondrarna lyckades bli mindre och bestod endast av en enskild integrerad krets. Vidare in
![Page 18: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/18.jpg)
2
på 2000-talet fortsatte framstegen, designen blev mindre och mer kostnadseffektiv och har på
så sätt fått fler användningsområden i samhället [3].
RFID är en paraplyterm för system som använder sig av radiovågor för att sända och avläsa
data och på så sätt identifiera en unik identifieringskod. Huvudsakligen består RFID-system
av en RFID-transponder och en RFID-läsare. Transponderns funktion är att kunna identifiera
ett objekt. Läsaren kan användas för att både läsa och skriva till transpondern. Det finns
passiva och aktiva transponder, aktiva har egen strömförbrukning genom inbyggd
strömförsörjning. Passiva transponder har ingen egen strömförsörjning utan får tillräckligt
med ström från läsarens radiosignal. Radiosignalen omvandlas till energi via antennen som är
kopplat till ett mikrochip i transpondern. Strömförsörjningen är tillräcklig för att ett utbyte av
data ska kunna ske. System som använder aktiva taggar kallas aktiv RFID och system med
passiva taggar kallas passiv RFID [5, 6]. RFID används inom flera utbredda områden såsom
lagerhantering, elektroniska pass och RFID-integrerade kreditkort [7] för att nämna ett fåtal.
I tidigare arbete [1] påvisas brister i RFID-teknik då det är möjligt att läsa av och delvis eller
helt kopiera informationen på RFID-kort. Det är tänkbart att använda dessa metoder i ont
syfte och det innebär en säkerhetsrisk. Arbetet [1] nämner att avläsning och kopiering av
RFID-kort inte är något nytt, artiklar som omnämns är från år 2009, 2016 och 2017 [8, 9, 10].
I artiklarna från år 2009 och 2016 beskrivs det att passen innehåller mycket information i
form av personliga uppgifter och biometrisk information. Denna information ligger lagrad i
ett RFID-chip i passet och är enkelt att läsa av med rätt utrustning. Forskaren Chris Paget har
utfört ett experiment där han har använt en standardantenn och kört runt i San Francisco och
fångat upp passnummer [8]. Även KTH har genomfört ett experiment, och kom fram till att
informationen i passen är lättillgänglig för avläsning och kan missbrukas. Att införa
kryptering på passen ansågs för dyrt och komplicerat när det förhandlades inom EU. Det
framkommer även fall då enskilda pass lästs av i Tyskland [9]. I artikeln från år 2017 är det
även RFID som omnämns men i detta fall i relation till bankkort. SVT har med hjälp av två
säkerhetsexperter byggt ihop en skimmingutrustning och undersökt hur mycket information
som går att få tag på genom den [10]. Skillnaden mellan artiklarna och rapporten är att i
artiklarna beskrivs utrustningen som krävs som avancerad. Rapporten bevisar att det är
genomförbart att läsa av och delvis eller helt kopiera RFID-kort med enklare medel än vad
som menas i artiklarna [1].
![Page 19: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/19.jpg)
3
Rapporten från år 2006 [2] har fokus på att använda RFID som attackvektor och skapa ett
virus. Arbetet beskriver teoretiskt om potentialen av diverse virus som skulle kunna
implementeras. I rapporten utförs ett praktiskt experiment där ett RFID-virus skapas och
testats. Viruset består av SQL injections och är självreplikerande, det sprids genom att en
RFID-tagg infekterar den uppbyggda databasen med SQL injections. Den infekterade
databasen sprider i sin tur vidare viruset varje gång ett objekt med RFID läses av samt när
läsaren skriver till taggen. Rapporten visar att det finns brister och potentiella sårbarheter som
skulle kunna utnyttjas med liknande metoder. Konsekvenserna skulle kunna bli stora av ett
liknande virus och säkerheten måste bli bättre för att undvika det i framtiden. Rapporten
skrevs för cirka 15 år sedan och var noga med att uttrycka oro för säkerhetsbristerna i RFID-
tekniken. Andra rapporter som skrivits efter år 2006 är mestadels teoretiska och handlar om
brister och utmaningar med RFID. Ett exempel på det är en konferensrapport från 2014 [7]
som teoretiskt beskriver utmaningar med RFID-system och brister som kan utnyttjas.
1.2 Syfte
Examensarbetet ska med hjälp av tidigare forskning i RFID sårbarheter utforska möjligheten
att utnyttja kända svagheter i RFID-tekniken. Svagheter som arbetet särskilt undersöker är
kopiering av RFID-kort (MIFARE Classic) och användning av korten som attackvektor för att
sprida ett virus.
1.3 Problemställning
Utifrån syftet av examensarbetet har följande två problemformuleringar valts ut.
1. Är det fortfarande möjligt att utnyttja sårbarheter i RFID-tekniken som belysts i
tidigare arbeten och forskning?
2. Är det fortfarande en möjlighet att använda RFID-kort som en genomförbar
attackvektor?
• Kan ransomware som är ett nyare virus appliceras?
1.3.1 Problematisering
Användning av RFID-kort som leveransform för ett virus kräver en specialiserad form av
kunskap och utformning, något som gemene man nödvändigtvis inte besitter.
RFID-teknikens bredd medför även problemet att det blir svårt att dra absoluta slutsatser om
det är möjligt eller inte för alla virus att använda RFID som leveransmetod. RFID-system
![Page 20: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/20.jpg)
4
varierar i stor utsträckning när det kommer till uppbyggnad och val av modell på kort, detta
betyder att systemen i sig har annorlunda infrastruktur och därav ändras möjligheterna för
attackmetoder.
Experimentet baseras i detta examensarbete på endast två tidigare experiment gjort på RFID-
taggar från år 2006 och RFID-kort från år 2018 [2, 1].
1.3.2 Avgränsningar
Examensarbetet har som avsikt att använda sig av MIFARE Classic korten och chippen
eftersom det är ett av de mer populära korten på marknaden för just RFID passage och
identifieringssystem som används bl.a. i resekorten för ett antal länstrafikbolag i Sverige [11].
Tidigare arbeten har även fokuserat på just dessa kort i säkerhetsaspekt när man forskade om
möjligheten att kopiera korten. Därav anses det lämpligt även i detta experiment att använda
samma sorts kort som en attackvektor. Detta arbete kommer fokusera enbart på passiva RFID-
system och inte aktiva sådana.
![Page 21: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/21.jpg)
5
Kapitel 2
Metod
För att kunna svara på dom huvudsakliga problemformuleringar kommer detta kapitel
presentera experimentet och litteraturöversikten. Problematisering och etiskt ställningstagande
presenteras även i detta kapitel.
2.1 Litteraturöversikt
För att kunna utforma och planera experimentet behövs kunskap av hur tidigare experiment
genomförts. Två tidigare arbeten [1, 2] kommer ligga till grund för att kunna utforma den
praktiska delen i arbete. För att kunna bevisa att samma metoder fortfarande fungerar på
jämförbara kort idag så undersöks rapporterna och sammanställer en hypotes. Hypotesen ska
svara på frågeställningarna i relation till tidigare experiment och genomföra dessa experiment
med nya MIFARE Classic kort. För att sedan hitta information och fakta inom området
kommer slagningar ske på Halmstad Högskolas databas där artiklar, böcker och
konferenspapper finns tillgängliga. Sökningar med relevanta nyckelord i IEEE-databasen
kommer också göras för att få fram litteratur inom ämnesområdet.
2.2 Experiment med analysdel
Syftet är att med enkla metoder kunna utföra någon form av attack på läsaren eller
bakomliggande system med hjälp av ett infekterat kort. Med enkla metoder menas en attack
som inte är särskilt komplex till exempel SQL Injections, i jämförelse med andra mer
komplexa attacker som ransomware. För att besvara våra frågeställningar så tillämpas ett
praktiskt experiment med en analys. Analysen ska ge svar på hur förutsättningarna ser ut att
använda RFID-korten MIFARE Classic som leveransmetod jämfört med hur det såg ut 2006
[2]. Experimentet ska svara på möjligheten att läsa av, kopiera och ändra kod eller
information i kortet manuellt och hur korten skiljer sig jämfört med korten 2018 [1].
En analysdel inkluderas för att kunna bedöma förutsättningarna att skapa ett virus i dessa kort.
Lagringskapaciteten bedömdes vara en av de största begränsande faktorerna redan år 2006 [2]
och en grundlig analys är lämplig för att utforska dessa begränsningar.
![Page 22: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/22.jpg)
6
Utrustningen som kommer användas är en Arduino Uno med tillhörande RFID-modul som
kommer användas som läsare. För att kunna skriva till korten kommer en mobiltelefon med
applikationer användas.
Som attack-medium kommer RFID-kort av märket MIFARE Classic användas, dessa kommer
modifieras för att kunna utföra ändringar på läsaren eller dess bakomliggande system.
Modifieringarna kommer ha en elakartad intention, i form av att kunna göra oönskade eller
skadliga effekter.
2.3 Metodproblematisering
System som använder sig av RFID är inte standardiserade och det kan då bli svårt för
resultaten att appliceras på samtliga system som använder sig av RFID. Beroende på om
experimentet lyckas bevisa hypotesen så kan det vara möjligt att anpassa varje kort till
specifika system med kunskapen av vad det som ska anfallas. Arbetet fokuserar endast på
MIFARE Classic kort och resultaten kan inte garanteras att fungera på andra kort på
marknaden.
Experimentet utgår ifrån dagens kända brister och svagheter i RFID-tekniken. Med framtida
fortskridning inom RFID-teknikens utveckling är det möjligt att sårbarheter som utnyttjas inte
kvarstår. Det kan även betyda att en upprepning av experimentet inte nödvändigtvis ger ett
ekvivalent resultat.
Dom valda metodernas syfte är att ge ett så jämförelsebart resultat till tidigare arbeten [1, 2].
Andra metoder som skulle kunna appliceras är intervjuer och enkäter. Genom enkäter och
intervjuer med olika länstrafikbolag hade en bild kring deras användning av RFID-kort samt
resonemang angående säkerhet kunnat uppnås. Arbetet kan dock inte jämföras på samma sätt
med dessa metoder och dom är inte lika relevanta som valda metoder. Intervjuer och enkäter
används inte heller i arbetet då det förväntade resultaten och svaren inte skulle ge tillräckligt
med säkerhet för att kunna besvara frågeställningarna i arbetet.
2.4 Etiskt ställningstagande
Experimentet i arbetet har som syfte att potentiellt besvara frågeställningarna och ge en
inblick i sårbarheten av MIFARE Classic korten. Experimentets resultat kan även belysa
potentiella sårbarheter och brister i dagens RFID-teknik, det kan innebära risk för dom
![Page 23: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/23.jpg)
7
användningsområden som har korten i bruk. Resultatet kan på så sätt upplysa läsaren och
kunna bistå med underlag till en övergripande riskanalys.
Det som utforskas i denna rapport kan påvisa möjligheter att missbruka säkerhetsbrister i
RFID-korten, därav så rensas allt material efter experimentet och analysen slutförts.
Anledningen till att materialet rensas är för att inga kopior ska missbrukas i verkliga
förhållanden. En försiktighetsåtgärd är även valet att anonymisera resekorten som används i
experimentet, för att skydda länstrafikbolaget i fråga.
Experimentet ska även testa förmågan att sprida någon form av attack vilket innefattar att
skriva en elakartad kod och lagra den i korten för syftet att sprida det. Efter att avläsning
gjorts för att bekräfta att det är möjligt att lagra koden i kortet så raderas kortet och tillhörande
kod.
För att undvika andra etiska problem kommer detta arbete följa samma etiska
ställningstagande som gjordes i föregående arbete kring RFID [1]. Boken CEHv9: Certified
Ethical Hacker Version 9 Study Guide [12] presenterar en Code of Conduct and Ethics som
kommer följas.
![Page 24: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/24.jpg)
8
![Page 25: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/25.jpg)
9
Kapitel 3
Litteraturöversikt
I detta kapitel kommer en översikt av relevant litteratur kring RFID-tekniken presenteras.
År 2006 presenterade M. R. Rieback, B. Crispo och A. S. Tanenbaum en rapport [2] som tar
upp sårbarheter och hot mot RFID-system. Rapporten tar teoretiskt upp kända hot såsom
sniffing, tracking, spoofing, replay attacker och DoS. Det framgår även att det inte ännu är
vanligt eller faktiskt använt av angripare men att det fortfarande finns en risk som inte talas
om, även fast RFID-tekniken har många användningsområden. RFID-system innehåller
mycket källkod, använder generiska protokoll och anordningar samt back-end databaser. Data
som sparas kan vara högt värderad och att det existerar en falsk känsla av säkerhet.
Uppfattningen att RFID-taggar är för resursbegränsade för att användas som leveransmetod
motbevisas.
Tre metoder för att utnyttja RFID-taggar läggs fram, buffer overflow, kod, och SQL
injections. Alla metoder kan utföras även inom den begränsade minneskapaciteten som en
RFID-tagg har på runt 1024 bits. I rapporten utförs ett experiment med SQL injections på
RFID-taggar och som designas för att bli självreplikerande. RFID-taggen som används har ett
I.Code SLI chip som har totalt 896 bits för data. För experimentet byggs ett verklighetstroget
scenario upp för var attacken ska ske. En grossist implementerar ett automatiserat system med
återanvändbara RFID-taggar som fäst på behållare. Systemet fungerar genom att pallar med
behållare innehållande livsmedel åker förbi en RFID-läsare vid ankomst. Informationen som
läsaren får upp är serienummer på produkten och denna skickas till databasen. Behållarna från
pallen töms och återfylls sedan med paketerad produkt, åker förbi RFID-läsare återigen och
uppdaterar behållarens RFID-tagg med ny data. Sedan skickas den pallen till kund. För att
testa scenariot används en Windows maskin med Oracle 10g databas tillsammans med en
MIFARE RFID-läsare, en Linux maskin som används för hanteringsgränssnitt samt en DB
gateway. Viruset som skapas kräver endast 127 karaktärer och kan implementeras på RFID-
taggar med låg minneskapacitet. Denna rapport är av stort intresse och relevans för arbetet då
ett praktiskt experiment utförs med RFID som attackvektor.
![Page 26: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/26.jpg)
10
E. Gavelin och T. Gidenskölds rapport [1] från år 2018, behandlar också RFID-teknik men
mer i inriktning på RFID-kort som måltavla. Rapporten tar upp sårbarheter och exempel på
genomförda experiment där RFID-kort eller -taggar blivit lästa av en angripare. Sårbarheten
som innebär att objekt med RFID kan bli lästa utan vetskap och hamna i fel händer utgör en
risk för den information som går att erhålla. Det kan vara information från exempelvis pass,
bankkort och passerkort. Det nämns även att i Sverige förekom ett fall där resekort
manipulerats och sålts svart. För att utföra en sådan handling skulle det krävas en avancerad
teknisk process. Experimentet som utförs bevisar däremot att det går att utföra liknande
handlingar med enkla medel, det vill säga inte något lika avancerat som föregående artiklar
menat. Resultatet visar att det går att läsa av RFID-kort och även helt eller delvis kopiera
dessa. Enheterna som används i experimentet är av märket MIFARE Classic. Relevansen för
detta arbete ligger i möjligheten att läsa av och kopiera RFID-kort, och sedan använda dessa i
ett annat syfte.
Konferensrapporten av G. Kulkarni, R. Shelke, R. Sutar, och S. Mohite [7] från år 2014, tar
kortfattat upp säkerhetsbrister inom RFID-system. Det beskrivs att dom allvarligaste
problemen handlar om integritet och autentiseringsäkerhet inom RFID-system. Bättre
säkerhet hos lågkostnads chip implementeras inte då det skulle innebära en ökad kostnad. Det
är av vikt att övervinna begränsningarna som finns för drifts- och säkerhetsproblem. Säkerhet
och integritet har flera aspekter att ta hänsyn till och inget som matematiskt kan lösas, då den
mänskliga faktorn även ska tas i beräkning. Dom huvudsakliga utmaningarna för RFID-
system som tas upp är åtta stycken, jamming, eavesdropping, replay attacker, deaktivering,
borttagning av chip, spoofing, MITM attacker och kloning. RFID-system använder trådlösa
kanaler för överföring av data mellan läsare och taggar samt ibland mellan läsare och
databaser, vilket är en säkerhetsrisk. RFID är ett effektivt val i många områden men har inte
tillräckligt med säkerhet.
I ett pressmeddelande från år 2008 gick forskare och studenter från Digital Security group
från Radbound Universitet Nijmegen [13] ut med en upptäckt gällande MIFARE Classic
RFID-korten. Sårbarheten som upptäckts ligger i autentiserings mekanismen i korten. Den
kryptering som används, CRYPTO1, anses inte säker och kan utnyttjas för att klona vissa
kort. Det går att få fram dessa nycklar utan särskilt dyr utrustning. Problemet med CRYPTO1
är att systemets säkerhet förlitar sig på hemlighållandet av algoritmen. Digital Security group
har lyckat att reverse engineera CRYPTO1s krypteringsalgoritm och hittat en metod för att få
![Page 27: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/27.jpg)
11
ut krypteringsnycklar. Det tas upp att det inte finns några kända motåtgärder. Att skydda
kortet med “shielding”-skydd minskar risken för oavsiktlig läsning av kortet. Det är
fortfarande möjligt att få information genom att fästa en antenn i närheten av RFID-läsaren
och så kallat “eavesdroppa” kommunikationen. Eftersom det är väldigt vanligt med dessa
kort, cirka en miljard har sålts världen över och används ofta som passerkort till byggnader
och även inom kollektivtrafiken, anses det vara ett allvarligt problem. Det uppmanas att vid
användning av dessa kort bör fler säkerhetssteg tilläggas och inte bara förlita sig på korten
som autentiseringsmetod, om möjligt.
I en konferensrapport av G. de Koning Gans, JH. Hoepman, och FD. Garcia [14] från år 2008
belyses också säkerhetsbrister i MIFARE Classic korten. I denna rapport har man lyckats få
fram nyckelströmmen av CRYPTO1 kryptot, men utan själva krypteringsnyckeln. Det innebär
att alla minnessektorer i första blocket kan läsas. Det är även möjligt att läsa fler block givet
att man vet ett av minnesblocken inom sektorn. Krypteringen i MIFARE Classic korten är
bristfällig och därför osäker.
![Page 28: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/28.jpg)
12
![Page 29: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/29.jpg)
13
Kapitel 4
I kapitlet kommer teori kring RFID-teknik och ransomware presenteras.
Teori
4.1 MIFARE Classic
MIFARE Classic är ett kontaktlöst smartkort som kan användas till bland annat
kollektivtrafiken, elektrisk vägtull, och anställningskort enligt produktdatabladet från NPX
[15]. Kortet arbetar på en frekvens av 13.56 MHz och har en räckvidd på upp till 100
millimeter. Minneskapaciteten är fördelad över 16 sektorer innehållande 4 block, varje block
består av 16 byte, vilket resulterar i totalt 1 kB minne (1024 byte). Varje sektor har tre block
vardera med 16 bytes tillgängligt för att lagra information, förutom första sektorn (sektor
noll). Första sektorn har bara två block tillgängliga eftersom första blocket innehåller UID
(Unique Identifier) och tillverkarinformation. Sista blocket i varje sektor (sektortrailer)
innehåller två nycklar, A och B, som används för att kryptera informationen. Användning av
nyckel B är frivilligt och nyckel A är obligatorisk. Om B ej används kan dess plats användas
till lagringsutrymme istället. Krypteringsalgoritmen som används på MIFARE Classic kort
kallas CRYPTO1, används för kryptering och autentisering vid datautbyte. Sista blocket i
sektorerna innehåller även flaggor som kallas access bits. Access bits används för att ställa in
olika nivåer för åtkomstbehörighet. Nivåerna är read, write, increment, decrement, restore och
transfer och ställs in via flaggorna. MIFARE Classic korten innehar en SAK
(SelectAcKnowledge) kod som är värdet av 0x08, vilket är hexadecimalt. SAK-koden har
andra värden för andra modeller.
4.2 RFID UID
UID står för Unique Identifier, och lagras på kortets första sektor och första block, sektor noll
och block noll. Block noll har egenskapen att enbart vara läsbar, det är meningen att det
enbart ska gå och läsa informationen och inte skriva över den. UID används för att göra alla
kort unika och för att dom inte ska förväxlas vid användning. UID:n ska fungera som en
verifikation och identifikator på att det är rätt kort som används. Alla kort som produceras
programmeras med ett UID, även helt blanka kort [14].
![Page 30: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/30.jpg)
14
4.3 Arduino
Arduino Uno är en programmerbar minidator av öppen hårdvara och IC-kretskortet som
används är en 8-bitars Atmel avr. Arduino har många olika standardiserade anslutningstillägg
som gör att tredjepartsenheter enkelt kan utöka funktionerna på kretskortet.
Anslutningstilläggen, även så kallade “sköldar” kan bland annat ge Arduinon möjlighet att
läsa och skriva information till RFID kort. Programmeringsspråket i Arduino är en “dialekt”
av C++ och skrivs i Arduino IDE [16]. Arduino IDE är ett grafiskt mjukvaruprogram som
förenklar skrivandet av kod till modulerna. I Arduino IDE kan man importera bibliotek och
färdiga moduler för diverse olika operationer såsom RFID manipulering.
4.4 Ransomware
Ransomware är en form av malware som är designad att låsa ute den angripne från dess dator
eller från dess data [17]. Sedan utpressar angriparen offret för att återge åtkomsten till datorn
(utrustningen som angripits) eller datan som låsts. Ransomware har ökat dom senaste åren och
kan spridas världen över och infektera offer genom kryptering. Exempel på attacker som
spridits i stor skala är WannaCry och Petya. Det finns flera olika metoder för att sprida en
ransomware attack, genom till exempel email med en infekterad länk eller bilaga, eller genom
en waterhole attack. När ett offer blivit infekterad så utlöses attacken och låser ut offret från
enheten eller från data som finns lagrad, ofta genom kryptering av väsentlig data.
Ransomware attacker sker i flesta fall med syfte att tjäna pengar. Metoder skiljer sig något
mellan anfall men samtliga innehåller liknande element. Ett meddelande med instruktioner
om hur en lösensumma ska betalas in, ofta inom en viss tidsram. För att angriparen ska kunna
behålla sin anonymitet ska lösensumman oftast betalas via kryptovaluta som bitcoin. Om
lösensumman betalas så ska åtkomsten återges till offret. Genom föregående attacker som
skett är det löftet ingen garanti, utan i många fall får offren inte tillbaka åtkomsten.
För att genomföra en lyckad ransomware attack krävs:
• En infektionsmetod
• Krypteringsmetod
• Ett sätt att visa instruktioner för betalning
• En anonym betalningsmetod
• En dekrypteringsprocess (om tanken är att ge tillbaka åtkomsten)
![Page 31: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/31.jpg)
15
Kapitel 5
Empiri
I detta kapitel kommer analys av korten, experimentuppställning samt resultat av
experimentet redovisas.
5.1 Enheter
Detta avsnitt visar vilka enheter som kommer läsas av i analysen.
5.1.1 RFID-Tagg/Kort
RFID-korten som testas att läsas av är av typen MIFARE CLASSIC
och innehåller som standard 1kb av minne. Det följde även med en RFID-tagg genom inköpet
av RC522-Modulen. Dessa kommer benämnas RFID-Tagg och RFID-Kort 1–5.
Se illustration 1 för bild på RFID-Tagg och RFID-Kort 1–5.
Illustration 1: RFID-Kort och Tagg, MIFARE CLASSIC 1KB
5.1.2 Resekort
Två stycken resekort från ett länstrafikbolag i Sverige ingår i experimentet. Korten kan
fungera som månadskort eller som reskassa. Benämns som Resekort 1 respektive Resekort 2
kan ses i illustration 2. Resekort 2 Innehåller 75 kr i saldo.
![Page 32: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/32.jpg)
16
Illustration 2: Resekort 1 och Resekort 2
5.2 Teknisk utrustning
Detta avsnitt presenterar utrustningen som används för att läsa från och skriva till dom olika
korten.
5.2.1 Arduino Uno Arduino modulen kommer användas som ett läs- och skriv-verktyg för analys-delen av
samtlig kort och sedan sammanställas i en tabell. På detta sätt fås en överblick av all
information som kan tas del av vid en enklare avläsning. Arduino Uno och RFID-modul
(RC522) kan ses i illustration 3.
Illustration 3: Arduino Uno med tillhörande RFID Modul (RC522)
Programmen kodas in med hjälp av Arduino IDE.
![Page 33: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/33.jpg)
17
Det program som huvudsakligen kommer användas är det samma som användes i
experimentet av E. Gavelin och T. Gidensköld från år 2018 [1] som heter DumpInfo.
Programmet läser av kortets unika ID, korttyp och all information på kortens alla block i
hexadecimal kod.
5.2.2 RFID-Modulen
Tilläggsmodulen till Arduino Uno, RC522 utökar funktionaliteten på kretskortet för att kunna
läsa och skriva till korten genom RFID. Modulen har specifikt stöd för kort-typerna MIFARE
Classic, MIFARE Ultralight, MIFARE DESFire och Fudan FM1108. För experimenten
valdes det att begränsas till enbart kontroll av MIFARE Classic’s funktioner som
attackvektor.
5.2.3 Mobiltelefon och applikationer
Telefonen som används för applikationerna är en Samsung S9 modellnummer SM-G960F
Android-version 10. Omnämnda appar installeras direkt från GooglePlay och är publika gratis
appar. En av dessa appar används endast för att läsa och den andra för att skriva på specifika
sektorer i kortet.
ResSaldo - Denna applikation kan användas för att läsa av resekort från olika resebolag. Den
information som enligt appen kan läsas av är “saldo, giltighetstid, senaste resa och sista tid för
byte”. Det varierar något mellan bolagen och korten men uppfyller experimentets behov.
MIFARE Classic Tool - En app som kan läsa och skriva till MIFARE Classic enheterna. Man
kan spara och skapa listor med kända krypteringsnycklar för att förenkla åtkomsten till
enheterna som krypterats.
5.3 Experimentuppställning
Experimentet ska i första hand kontrollera om föreliggande problem som uppmärksammats i
rapporterna från år 2006 [2] och år 2018 [1] fortfarande utgör brister i RFID-tekniken som i
sin tur kan utnyttjas. Experimentet skall använda samma typ av läsare (Arduino Uno med
tillhörande RC522) som föregående arbete [1]. Korten i detta arbete är också av samma märke
(MIFARE Classic) som föregående arbete, men har en skrivskyddad första sektor (sektor 0).
![Page 34: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/34.jpg)
18
Sedan en experimentell del, där utförs en upprepning av experimentet med att klona kort från
år 2018 [1]. Utöver det skall det kontrolleras ifall det är möjligt med hjälp av applikationer att
skapa ett eget infekterat kort. Kortet ska då innehålla skadlig kod och kunna attackera
bakomliggande SQL-databas när kortet läses av.
5.3.1 Analys
Rapporten från år 2006 [2] har specifikationer på enheten som använts, där nämns det att den
största begränsningen som fanns gällande att använda ett RFID-kort som attackvektor var
lagringskapaciteten. I detta avsnitt ska MIFARE Classic kortet läsas av med hjälp av en
Arduino, med syfte att se hur många tecken som är möjligt att skriva till kortet. Det ska i sin
tur jämföras med maxantalet tillåtna tecken från föregående experiment [2], där de enbart
kunde ha 128 tecken. SQL injection attacken från det experimentet använde 127 tecken, där
kommandon som användes var väldigt specialiserade för att fungera på en specifik version av
SQL. Deras hypotes var att om framtidens RFID-enheter skulle få större lagringskapacitet
skulle det kunna leda till ett större hot att implementera mer kod på RFID-enheten. Analysen
ska försöka besvara denna hypotes.
5.3.2 Experiment
För att kunna replikera samma resultat från år 2018 används samma typ av Arduino Uno som
användes av E. Gavelin och T. Gidensköld. Samma program används för att utläsa samma
information och sedan klona ett Resekort så att de kan läsa av samma saldo på både Resekort
2 och RFID-Kort 2. Sedan används MIFARE Classic Tool för att skapa ett kort med en SQL
Injection kod. Koden sparas på en JSON-fil som sedan kopieras in i ett RFID-kort som
därefter läses av.
5.4 Resultat
Resultatet kommer delas upp i en analysdel som sammanfattar vad som kan utläsa från de
olika korten och en experimentell del där det försöks att klona och skriva in egen kod i korten.
5.4.1 Analysresultat
Genom att exekvera programmet DumpInfo så printas det ut information om kortet som
skannas in i läsaren. För att starta analysen så tas samtliga tomma kort i följd 1–5 i skannern
därefter testas avläsningen på resekorten. UID:et på första kortet är då “27 1B 12 D8” och
bekräftas som ett MIFARE 1KB, det visar även kortets SAK-kod 08. Informationsmängd som
finns på detta kort är då sexton sektorer som innehåller fyra block som vardera innehåller
sexton bytes vilket ger 720 tecken i hexadecimalt. Sector 0 innehåller UID:et och tillverkarens
![Page 35: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/35.jpg)
19
information och kan således inte skrivas till och det sista blocket i varje sektor innehåller
krypteringsnyckeln.
Följande 4 kort ger samtliga liknande resultat där det enda som skiljer sig är UID:n för varje
kort. Även RFID-tagg ger samma resultat. Illustration 4 visar en del av avläsningen som
presenteras efter skanning av RFID-kort 1.
Illustration 4: Delavläsning av RFID-kort 1
När Resekort 1 och Resekort 2 testas kan det ej läsa ut något innehåll i informationsblocken,
däremot utfås UID. PICC-typ och kortets SAK skiljer sig från tidigare kort. Resekort 1 och
Resekort 2 ger PICC typ: MIFARE 4KB och SAK är 18. Utöver detta framkommer ingen
information om innehållet, endast texten “PCD_Authenticate() failed: Timeout in
communication.” Nämnvärt att endast var fjärde block läses av och att dessa kort har istället
256 block. Illustration 5 visar en del av avläsningen av Resekort 1.
Illustration 5: Delavläsning av Resekort 1
I tabell 1 ses en sammanfattning av datan som fåtts ut från DumpInfo av respektive RFID-kort
och RFID-tagg.
![Page 36: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/36.jpg)
20
ENHET UID SAK-KOD KORTTYP DATA SYNLIGT
RFID-Tagg 6C800849 08 MIFARE 1KB JA
RFID-Kort 1 271B12D8 08 MIFARE 1KB JA
RFID-Kort 2 875211D8 08 MIFARE 1KB JA
RFID-Kort 3 F7150CD8 08 MIFARE 1KB JA
RFID-Kort 4 077405D9 08 MIFARE 1KB JA
RFID-Kort 5 F74BFDD8 08 MIFARE 1KB JA
Resekort 1 DB416676 18 MIFARE 4KB NEJ
Resekort 2 8D08B042 18 MIFARE 4KB NEJ
Tabell 1: Sammanfattning av datan från DumpInfo
För att kunna se data även på Resekort 1 och Resekort 2 används verktyget “MIFARE Classic
Tool”. Vid denna utläsning är det nu möjligt att se all data på dessa kort. Resekort 1 och
Resekort 2 har mycket mer lagringskapacitet än RFID-Kort 1–5 då dessa är av kort-typ 4KB.
Det finns 256 block på dessa kort jämfört med dom 64 som finns på MIFARE 1KB. Datan
från detta program återfås färgkodat där lila färg är UID:n i dom första 8 tecknen följt av
tillverkarens information. Sedan följs det av 2 block av information i vitt och sedan 12 tecken
som är krypteringsnyckel A i ljusgrönt, 6 tecken access nyckel i orange, 2 tecken buffer, och
sedan sista 12 tecken som är krypteringsnyckel B i mörkgrön. En del av läsningen via
MIFARE Classic Tool på Resekort 1 och 2 kan ses i illustration 6.
Illustration 6:Delavläsning av Resekort 1 respektive Resekort 2 i MIFARE Classic Tool
![Page 37: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/37.jpg)
21
I tabell 2 ses en kompletterande sammanfattning till Resekort 1 och Resekort 2 efter en
avläsning med MIFARE Classic Tool.
ENHET UID DATA SYNLIGT
RESEKORT 1 DB416676 JA
RESEKORT 2 8D08B042 JA
Tabell 2: Kompletterande utläsning av Resekort 1 och Resekort 2
5.4.2 Experimentresultat
5.4.2.1 Kloning av resekort
För att bekräfta att det går att upprepa samma experiment som tidigare utförts av E. Gavelin
och T. Gidensköld kopieras Resekort 2 över till RFID-kort 2. Genom att använda MIFARE
Classic tool verktyget kan man skriva in data från Resekort 2 och spara detta för att sedan
skriva över det på RFID-kort 2. I tabell 3 visas en uppställning av informationen på Resekort
2 och RFID-Kort 2 efter kloning.
ENHET SALDO SENAST ANVÄND KORTNUMMER
RESEKORT 2 75 ;- 2020-08-22 1118832781
RFID-KORT 2 75 ;- 2020-08-22 3625013991
Tabell 3: Kloningsresultat av kort
I illustration 7 visas att dagarna för användning och saldot är det samma på båda korten men
kortnummer skiljer sig. Däremot så läses båda in som resekort och känns igen.
Illustration 7: ResSaldo avläsning på Resekort 2 och RFID-Kort 2 efter kloning
![Page 38: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/38.jpg)
22
5.4.2.2 Skriva in egen kod till kort
För att testa möjligheterna att skriva in egen kod till ett kort används RFID-Kort 4. Även här
används MIFARE Classic Tool för att specificera vilka block som ska läsas och skrivas med
annan data. För att verifiera att den skriver korrekt så ska andra blocket i andra sektorn
ersättas med 1:or. Vid senare avläsning visar det att kortet ersatt samtliga 0:or i det blocket
med 1:or. Illustration 8 visar Write Tag verktyget i MIFARE Classic Tool. I illustration 9
visas ett utdrag ur avläsningen av RFID-Kort 4 efter skrivning.
Illustration 8: WiteTag verktyget
Illustration 9: Utdrag ur läsning av RFID-Kort 4
5.4.2.3 SQL Injection i Hex
För att testa möjligheterna att översätta SQL kommandon till hexadecimal kod så används
RFID-Kort 4 som en bas. Men först måste koden som används översättas till hexadecimalt.
När [2] gjorde det liknande experimentet hade det ett utrymme på 896 bits av data vilket i
ASCII (7-bitar som SQL skrivs i) innebar att man hade 128 tecken att skriva med. RFID-Kort
1–5 har totalt 240 tecken att skriva kod med. Så behovet att korta ner kommandon har blivit
![Page 39: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/39.jpg)
23
mindre akut och nu ser exempel-koden i experimentet ut på så sätt som kan ses i illustration
10.
Illustration 10: Exempel SQL Injection koden modifierad efter saldo och kort ID för Resekort
Syftet med koden är att ändra innehållet i en SQL-databas för att den ska öppna en bakdörr
genom kommandot “netcat -lp1234|sh” och enligt teorin fortsätta replikera sig.
Översatt till hexadecimalt blir detta då totalt 200 tecken som kan ses i illustration 11.
Illustration 11: Json filen med SQL koden i hexadecimalt
Koden skrevs från block 8 nedåt och var fjärde block skippas då detta är access blocket.
Koden skrivs in i kortet med hjälp av MIFARE Classic Tool och sedan läses detta av i
Arduinon. Hela koden återfås mellan block 8 och 24, som kan ses i illustration 12.
![Page 40: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/40.jpg)
24
Illustration 12: Läsning av RFID-kort 4 efter skrivning
Koden från läsningen av RFID-Kort 4 tas sedan och konverteras i en publik HEX
konverterare. Det visar att samma kod återfås i klartext efter den har konverterats, som kan
ses i illustration 13.
Illustration 13: Kod i klartext efter HEX konverterare
![Page 41: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/41.jpg)
25
Kapitel 6
Diskussion
I detta kapitel kommer resultat av experimentet diskuteras.
6.1 Resultatdiskussion
Till grund för arbetet låg två rapporter [1, 2] där det påvisats brister med RFID-tekniken. Det
handlar om brister i form av kloning och utnyttjande av RFID som attackvektor. Resultaten
från experimentet stärker dom påstående som tagits upp med svagheter i RFID-tekniken.
I analysdelen som har sin koppling till föregående rapport [1] om avläsning och kloning av
RFID-kort, bekräftas att det går att läsa av alla kort (MIFARE Classic). Alla inköpta RFID-
kort går att läsa av helt, samt resekorten. Resekorten är av samma märke men med mer minne,
dock går det fortfarande att få över all information vid kloning till RFID-kort 2.
Alla block på resekort 2 används ej och informationen får plats inom begränsningen på RFID-
kort 2. RFID-kort 2 får samma information som resekort 2 och läses in som ett resekort.
RFID-kort 2 får inte samma kortnummer som resekort 2, detta beror på att sektor 0 är
skrivskyddad på RFID-korten som köptes in. I föregående rapport används RFID-kort inköpta
från Kina som inte är skrivskyddade och därav kunde samma kortnummer skrivas över.
Resultaten skiljer sig ifrån varandra, men det faktum att det går att läsa av korten och få ut
information kvarstår.
Huruvida resekorten hade fungerat i praktiken med annorlunda UID är fortfarande okänt. Som
tidigare bestämt så utförs inga test på den praktiska funktionaliteten på grund av etiska och
juridiska skäl, dock så är det något oroväckande att även korten med mindre utrymme kan
kopieras med hela informationen tillgänglig. Det innebär att man med mer arbete skulle kunna
isolera vilka sektorer och bits som innehåller specifik information och ändra det.
Om det skulle fungera att använda dessa kort i praktiken så skulle det innebära en kritisk
sårbarhet då det betyder att det nya kortet inte kan spåras till vilket kort det kopierats från.
Rimligtvis så görs det en check mellan läsaren och databasen om kortet är giltigt vid spärren.
Däremot så verkar saldo-datan vara sparad lokalt på kortet då detta kunde kopieras med resten
av informationen. Beroende på om länstrafikbolagen gör slagningar mot sina befintliga
![Page 42: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/42.jpg)
26
databaser för att kontrollera sina kort, innebär det också en säkerhetsrisk då man kan ändra
informationen som läses och skrivs in på databasen.
För att illustrera detta presenteras två scenarion beroende på hur systemen spekulativt
fungerar idag.
• Scenario 1: Länstrafikbolagen gör inte några slagningar alls mot bakomliggande
system vid inpassering. Inpasseringen sker något snabbare och inga attacker till
bakomliggande system kan utföras, däremot kan man ändra datan på kortet för att
piratkopiera eller komma runt spärrarna.
• Scenario 2: Länstrafikbolagen gör slagningar till sina egna system vid varje
inpassering. Inpasseringen blir något långsammare och falska kort upptäcks snabbare
eller fungerar inte alls. Slagningarna blir dock genast ett säkerhetshål för infekterade
kort med avsikt att skada bakomliggande system.
Båda scenarier utgör sina egna motsatta risker och det är upp till spekulation vilken sida av
detta risk-spektrum dom i praktiken placerar sig i. Det är omöjligt att säga utan information
som ej är tillgänglig för offentligheten, antagligen av säkerhetsskäl.
Möjligheten att piratkopiera länstrafikens resekort har varit ett känt problem, men det verkar
inte ha vidtagits några åtgärder för att förbättra själva korten. Fokuset har istället enligt
uppgift varit att upptäcka falska kort i minst ett av länstrafikbolagen [18].
Experimentet testade sedan möjligheterna att modifiera data på korten, med koppling till den
andra föregående rapporten [2]. Resultatet visade att det är möjligt att skriva in kod till block
på RFID-korten. Vidare lyckades även en SQL Injection skrivas till kortet, konverterat till
hexadecimalt. När kortet sedan läses av och konverteras tillbaka till ASCII återfås samma
SQL kod. Möjligheten att skriva egen kod eller ändra existerande kvarstår och med mindre
begränsningar. MIFARE Classic kortet innehar även mer plats för fler tecken, och skulle
kunna få plats med en större SQL Injection attack. MIFARE Classic korten har en
begränsning på 720 tecken i jämförelse med RFID-enheterna som användes i föregående
![Page 43: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/43.jpg)
27
rapport med 128 tecken [2]. Möjligheten att utföra SQL Injection attacker har blivit större
med tanke på lagringskapaciteten i dessa kort.
Möjligheten att kunna använda RFID-kort som en attackvektor för SQL Injections innebär en
risk för system som använder sig av SQL databaser. Det krävs dock att angriparen har
information om uppbyggnaden av databasen sedan tidigare för att kunna skapa ett virus
anpassat för systemet och kunna orsaka skada. Det finns även sätt att skydda sig genom att
säkra systemen i form av att ha sanerade databaser och hindra databaserna från att köra
oönskade kommandon.
För att kunna applicera en ransomware attack på RFID-kort krävs det fortfarande dom fem
punkterna:
• Infektionsmetod
• Krypteringsmetod
• Instruktion för betalning
• Anonym betalningsmetod
• Dekrypteringsprocess
Vilket i så fall skulle behöva få plats på 720 tecken i RFID-kortet. För att dom fem punkterna
skulle kunna appliceras behövs mycket mer lagringskapacitet. SQL Injection koden i
experimentet krävde 15 block för 200 tecken. Det anses osannolikt att få in dom fem punkter
på en begränsning på 720 tecken.
6.3 Förslag på fortsatt arbete
Olika metoder för kryptering och lässkydd hade varit en intressant väg att fortsätta detta
arbete på för att kontrollera hur man bäst kan motverka dessa typer av attacker som redan nu
är möjliga via RFID. Utforskning av möjligheterna att attackera något annat system än SQL
databaser vore ytterligare ett sätt att forska vidare i detta ämne. Till exempel skrevs
kortläsaren i C++, så länge använda tecken går att översätta till hexadecimalt så kan man
tvinga läsaren att ta emot vad som helst med 720 tecken i 1 KB korten. Möjligheten att
redigera specifika bits och sektorer påvisades i detta arbete men med hjälp av mer avancerade
verktyg skulle det inte anses omöjligt att genom jämförelse av kort emellan kunna isolera
vilka bits som innehåller specifik data i t.ex. Resekort 1 och 2.
![Page 44: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/44.jpg)
28
![Page 45: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/45.jpg)
29
Kapitel 7
Slutsats
I detta kapitel kommer en slutsats kring arbetet presenteras.
Syftet med detta arbete är att undersöka om det fortfarande går att utnyttja kända sårbarheter i
RFID-tekniken i form av kopiering av RFID-kort och RFID-kort som attackvektor. Fokuset
ligger på MIFARE Classic korten som är ett väl använt märke samt modell, och dess säkerhet.
Resultaten i arbetet stärker tidigare påstående om RFID-teknikens sårbarheter. Det är möjligt
att läsa av MIFARE Classic kort och även kopiera dessa. RFID-kort som inte är
skrivskyddade på sektor noll kan helt klonas. Arduino, RFID-modul och mobiltelefon
används för att bevisa möjligheten att modifiera korten. Anmärkningsvärt är också att det
mycket väl går att kopiera specifika sektorer till ett kort som har mindre utrymme och till
synes få ett kort som läses av som ett resekort. Kopiering av specifika sektorer medför
möjligheten att kopiera över specifik data, med mer arbete skulle man kunna isolera vilka
data-strängar som innehåller den specifika informationen som “Saldo” eller “Giltighetstid”
när det gäller Resekort.
Det är fortfarande möjligt att använda RFID-kort som attackvektor, vilket påvisades när en
SQL Injection kod skrevs till kortet. Det finns också mer minne på korten vilket gör att risken
för större och bättre SQL Injection attacker kan appliceras. Även fast totala kapaciteten ligger
på 720 tecken är det osannolikt att en lyckad ransomware attack skulle kunna använda sig av
enbart ett RFID-kort. Det krävs flera kriterier för att genomföra en framgångsrik attack.
Genomförbarheten som attackvektor är dock ett faktum. Genom att modifiera datan som läses
av i läsaren kan man teoretiskt attackera samtliga läsare, så länge kunskap om bakomliggande
system finns. Länstrafikbolagen har som diskuterat en balansgång gällande att skydda sina
kort eller skydda sina bakomliggande system, liknande beslut kan ligga bakom passagesystem
eller andra säkerhetssystem. Med RFID i fokus kan man konstatera att dess möjlighet att
använda som en sån varierad attackmetod, gör den till en attraktiv vektor för att orsaka skada
eller bedrägeri. För mer avancerade tillämpningar finns det fortfarande mer att kräva från
![Page 46: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/46.jpg)
30
mediet i form av lagringskapacitet, men från vad som påvisas i utvecklingen mellan 2006 och
2021 så pekar trenden uppåt.
Med resultaten går det att påvisa att MIFARE Classic korten fortfarande har brister som kan
utnyttjas. Korten har låg säkerhet och om dom ska användas bör det inte vara det enda
autentiseringsmetoden i bruk utan kompletteras med fler så som t.ex. personligkod eller
biometrisk data.
![Page 47: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/47.jpg)
31
Litteraturförteckning
[1]. E. Gavelin och T. Gidensköld, “RFID-(o)säkerhet med enkla medel”, Kandidatuppsats,
Högskolan Halmstad, Sverige, 2018, url: https://www.diva-
portal.org/smash/get/diva2:1239072/FULLTEXT02.pdf (Hämtad: 2021-03-05)
[2]. M. R. Rieback, B. Crispo och A. S. Tanenbaum, "Is your cat infected with a computer
virus?," Fourth Annual IEEE International Conference on Pervasive Computing and
Communications (PERCOM'06), Pisa, Italy, 2006, pp. 10 pp.-179, url: https://ieeexplore-ieee-
org.ezproxy.bib.hh.se/document/1604806 (Hämtad 2021-03-05)
[3]. J. Landt, "The history of RFID," in IEEE Potentials, vol. 24, no. 4, pp. 8-11, Oct.-Nov.
2005, url: https://ieeexplore-ieee-org.ezproxy.bib.hh.se/document/1549751 (Hämtad 2021-03-
09)
[4]. C. M. Roberts, “Radio Frequency Identification (RFID).” Computers & Security, vol. 25,
no. 1, Elsevier Ltd, 2006, pp. 18–26, url:
https://www.sciencedirect.com/science/article/pii/S016740480500204X?casa_token=hvpGm
WW1vzsAAAAA:OUPnqiJmy4JykUUETYOBOSPW3ExCKFU-
j4De8cdO0C3w99cmd0NEr7nTsTFpgQ7yQeTDgQD5AQ (Hämtad 2021-03-09)
[5]. M. Hutter, S. Mangard, och M. Feldhofer, ”Power and em attacks on passive 13.56 MHz
RFID devices”, Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect.
Notes Bioinformatics), vol. 4727 LNCS, s. 320–333, 2007, url:
https://link.springer.com/content/pdf/10.1007%2F978-3-540-74735-2_22.pdf (Hämtad 2021-
03-17)
[6]. M. Burmester, T. Van Le, B. De Medeiros, och G. Tsudik, ”Universally Composable
RFID Identification and Authentication Protocols”, ACM Trans. Inf. Syst. Secur., vol. 12, nr
4, s. 1–33, 2009, url: https://dl-acm-org.ezproxy.bib.hh.se/doi/pdf/10.1145/1513601.1513603
(Hämtad 2021-03-17)
[7]. G. Kulkarni, R. Shelke, R. Sutar, och S. Mohite, "“RFID security issues & challenges”,"
2014 International Conference on Electronics and Communication Systems (ICECS),
Coimbatore, India, 2014, pp. 1-4, url: https://ieeexplore-ieee-
org.ezproxy.bib.hh.se/stamp/stamp.jsp?tp=&arnumber=6892730 (Hämtad 2021-03-18)
[8]. T. Gilså, “Forskare varnar för missbruk av rfid”, Idg.se, 2009-07-16, url:
https://cio.idg.se/2.1782/1.238694/forskare-varnar-for-missbruk-av-rfid (Hämtad 2021-03-31)
[9]. N. Zachrisson, “Så kan ditt säkra pass hamna i fel händer”, Sverigesradio.se, 2016-02-10,
url: https://sverigesradio.se/artikel/6364623 (Hämtad 2021-03-31)
![Page 48: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/48.jpg)
32
[10]. R. O. Jägemar, “Så kan tjuven skimma ditt nya bankkort”, Svt.se, 2017-10-18, url:
https://www.svt.se/nyheter/lokalt/uppsala/sa-kan-tjuven-skimma-ditt-nya-bankkort (Hämtad
2021-03-31)
[11]. Resekortet i Sverige AB, "RKF-specifikationen – Svensk Kollektivtrafik".
Svenskkollektivtrafik.se, Arkiverad version, url:
https://web.archive.org/web/20150529235805/http:/www.svenskkollektivtrafik.se/Resekortet/
Puffar/Annonser-langst-ned-pa-startsida/Kontakt/RKF-specifikationen/ (Hämtad 2021-03-19)
[12]. S.-P. Oriyano, “CEHv9 : Certified Ethical Hacker Version 9 Study Guide”, Sybex: John
Wiley & Sons, 2016. (Hämtad 2021-05-19)
[13]. Digital Security Group, Radbound University Nijmegen. “Security Flaw in MIFARE
Classic”, Nederländerna, 12 mars 2008, url:
https://www.cs.ru.nl/~flaviog/publications/Security_Flaw_in_MIFARE_Classic.pdf (Hämtad
2021-04-08)
[14]. G. de Koning Gans, JH. Hoepman, FD. Garcia, “ A Practical Attack on the MIFARE
Classic”, Proceedings of the 8th IFIP WG 8.8/11.2 international conference on Smart Card
Research and Advanced Applications, Lecture Notes in Computer Science, vol 5189,
Springer, Berlin, Heidelberg, 2008, url:
https://www.researchgate.net/publication/1915327_A_practical_attack_on_the_MIFARE_cla
ssic (Hämtad 2021-04-08)
[15]. NXP, “MIFARE Classic EV1 1K - Mainstream contactless smart card IC for fast and
easy solution development”, NXP.com, 2018-05-23, url: https://www.nxp.com/docs/en/data-
sheet/MF1S50YYX_V1.pdf (Hämtad 2021-04-09)
[16]. J. Nussey, “Arduino for dummies”, 2013, s. 8-24, 363, url: https://ebookcentral-
proquest-com.ezproxy.bib.hh.se/lib/halmstad/reader.action?docID=1183913 (Hämtad 2021-
04-13)
[17]. P. O’Kane, S. Sezer, och D. Carlin, “Evolution of Ransomware.”, IET Networks 7, no. 5,
2018, s. 321–327, url: https://ietresearch.onlinelibrary.wiley.com/doi/full/10.1049/iet-
net.2017.0207?sid=vendor%3Adatabase (Hämtad 2021-04-09)
[18]. S. Skovdahl, M. Sohl Stjernberg, “Hackare: Så lätt är det att klona SL-korten”,
Expressen.se, 2017-08-30, url: https://www.expressen.se/dinapengar/hackare-sa-latt-ar-det-
att-klona-sl-korten/ (Hämtad 2021-05-05)
![Page 49: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/49.jpg)
33
![Page 50: WTghccfTgf - hh.diva-portal.org](https://reader033.vdocuments.site/reader033/viewer/2022051217/6278e34710627e3ba023b248/html5/thumbnails/50.jpg)
Besöksadress: Kristian IV:s väg 3Postadress: Box 823, 301 18 HalmstadTelefon: 035-16 71 00E-mail: [email protected]
Zakaria Olguin Alvarez
Lotti Furutorp