wtghccftgf - hh.diva-portal.org

50
Kandidatuppsats IT-forensik och informationssäkerhet 180 hp Ett RFID-kort kommer lastat med ett virus RFID en attackanalys Digital forensik 15 hp 2021-06-08 Lotti Furutorp och Zakaria Olguin Alvarez

Upload: others

Post on 09-May-2022

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: WTghccfTgf - hh.diva-portal.org

Kandidatuppsats IT-forensik och informationssäkerhet 180 hp

Ett RFID-kort kommer lastat med ett virus

RFID en attackanalys

Digital forensik 15 hp

2021-06-08

Lotti Furutorp och Zakaria Olguin Alvarez

Page 2: WTghccfTgf - hh.diva-portal.org
Page 3: WTghccfTgf - hh.diva-portal.org

i

Ett RFID-kort kommer lastat med ett virus

RFID en attackanalys

Lotti Furutorp och Zakaria Olguin Alvarez

Handledare: Nicolina Månsson

Examinator: Eric Järpe

Akademin för informationsteknologi

Högskolan i Halmstad

Halmstad

Juni 2021

Page 4: WTghccfTgf - hh.diva-portal.org

ii

Page 5: WTghccfTgf - hh.diva-portal.org

iii

Förord

Detta är vårt examensarbete skrivet som ett avslutande moment på programmet IT-Forensik

och informationssäkerhet vid Högskolan i Halmstad. Vi vill tacka våra närstående för stödet

under denna tid. Ett särskilt varmt tack till vår handledare Nicolina Månsson för all

vägledning och tid som hon lagt ner under arbetets gång. Vi riktar även slutligen ett stort tack

till alla andra som stöttat oss och motiverat oss på ett eller annat sätt.

Page 6: WTghccfTgf - hh.diva-portal.org

iv

Page 7: WTghccfTgf - hh.diva-portal.org

v

Abstrakt

RFID-kort har ett utbrett användningsområde i dagens samhälle för bland annat passage,

resekort och pass. RFID-kort av märket MIFARE Classic har i tidigare arbeten visats

innehålla säkerhetsbrister. Detta undersöks för att se hur situationen ser ut idag med fokus på

RFID-kort som attackvektor och i jämförelse med tidigare arbeten. Användandet av RFID-

kort som attackvektor har i utförandet av experimenten visats fortfarande vara möjligt och

även betydligt mindre begränsat. Där lagringskapacitet och användningsområde tidigare

begränsat skadan man kan åstadkomma med RFID-kort, har nu standarden ökat och med det

även lagringskapaciteten att skapa elak-artad kod. Med hjälp av en Arduino och en

mobiltelefon är det möjligt att kopiera information från RFID-kort som till exempel

lokaltrafikens resekort till ett mycket mindre säkert RFID-kort i ont syfte. Diskussionen tar

upp möjligheterna att genom korsreferensering identifiera specifik information från varje kort,

samt huruvida mer avancerade attacker som ransomware är applicerbara eller ej. Vidare

utforskas även hur möjligheterna ser ut att lägga till egen kod och ser även där farhågor i

användandet av RFID-kort utan ytterligare säkerhets-lager.

Page 8: WTghccfTgf - hh.diva-portal.org

vi

Page 9: WTghccfTgf - hh.diva-portal.org

vii

Innehållsförteckning

Illustrationer ..................................................................................................................................... ix

Tabeller ............................................................................................................................................... xi

Ordlista .............................................................................................................................................. xii

Introduktion ....................................................................................................................................... 1

1.1 Historia och bakgrund ................................................................................................................ 1

1.2 Syfte .............................................................................................................................................. 3

1.3 Problemställning .......................................................................................................................... 3

1.3.1 Problematisering ................................................................................................................... 3

1.3.2 Avgränsningar ...................................................................................................................... 4

Metod .................................................................................................................................................... 5

2.1 Litteraturöversikt ........................................................................................................................ 5

2.2 Experiment med analysdel ......................................................................................................... 5

2.3 Metodproblematisering ............................................................................................................... 6

2.4 Etiskt ställningstagande .............................................................................................................. 6

Litteraturöversikt ............................................................................................................................ 9

Teori .................................................................................................................................................... 13

4.1 MIFARE Classic ........................................................................................................................ 13

4.2 RFID UID ................................................................................................................................... 13

4.3 Arduino ...................................................................................................................................... 14

4.4 Ransomware............................................................................................................................... 14

Empiri ................................................................................................................................................ 15

5.1 Enheter ....................................................................................................................................... 15

5.1.1 RFID-Tagg/Kort ................................................................................................................. 15

5.1.2 Resekort ............................................................................................................................... 15

5.2 Teknisk utrustning .................................................................................................................... 16

5.2.1 Arduino Uno ....................................................................................................................... 16

5.2.2 RFID-Modulen .................................................................................................................... 17

5.2.3 Mobiltelefon och applikationer ......................................................................................... 17

5.3 Experimentuppställning ........................................................................................................... 17

5.3.1 Analys .................................................................................................................................. 18

5.3.2 Experiment .......................................................................................................................... 18

5.4 Resultat ....................................................................................................................................... 18

Page 10: WTghccfTgf - hh.diva-portal.org

viii

5.4.1 Analysresultat ..................................................................................................................... 18

5.4.2 Experimentresultat ............................................................................................................. 21

5.4.2.1 Kloning av resekort ..................................................................................................... 21

5.4.2.2 Skriva in egen kod till kort ......................................................................................... 22

5.4.2.3 SQL Injection i Hex ..................................................................................................... 22

Diskussion ......................................................................................................................................... 25

6.1 Resultatdiskussion ..................................................................................................................... 25

6.3 Förslag på fortsatt arbete ......................................................................................................... 27

Slutsats ............................................................................................................................................... 29

Litteraturförteckning ................................................................................................................... 31

Page 11: WTghccfTgf - hh.diva-portal.org

ix

Illustrationer

Illustration 1: RFID-Kort och Tagg, MIFARE CLASSIC 1KB .............................................. 15

Illustration 2: Resekort 1 och Resekort 2 ................................................................................. 16

Illustration 3: Arduino Uno med tillhörande RFID Modul (RC522) ....................................... 16

Illustration 4: Delavläsning av RFID-kort 1 ............................................................................ 19

Illustration 5: Delavläsning av Resekort 1 ............................................................................... 19

Illustration 6:Delavläsning av Resekort 1 respektive Resekort 2 i MIFARE Classic Tool ..... 20

Illustration 7: ResSaldo avläsning på Resekort 2 och RFID-Kort 2 efter kloning ................... 21

Illustration 8: WriteTag verktyget ............................................................................................ 22

Illustration 9: Utdrag ur läsning av RFID-kort 4 ...................................................................... 22

Illustration 10: Exempel SQL Injection koden modifierad efter saldo och kort ID för Resekort

.................................................................................................................................................. 23

Illustration 11: Json filen med SQL koden i hexadecimalt ...................................................... 23

Illustration 12: Läsning av RFID-kort 4 efter skrivning .......................................................... 24

Illustration 13: Kod i klartext efter HEX konverterare ............................................................ 24

Page 12: WTghccfTgf - hh.diva-portal.org

x

Page 13: WTghccfTgf - hh.diva-portal.org

xi

Tabeller

Tabell 1: Sammanfattning av datan från DumpInfo ................................................................. 20

Tabell 2: Kompletterande utläsning av Resekort 1 och Resekort 2 ......................................... 21

Tabell 3: Kloningsresultat av kort ............................................................................................ 21

Page 14: WTghccfTgf - hh.diva-portal.org

xii

Page 15: WTghccfTgf - hh.diva-portal.org

xiii

Ordlista

Attackvektor - Metod eller svaghet som används för attacken

Back-end databas -Databas som nås via extern applikation

Buffer overflow - När en buffert får mer information än den har kapacitet för

DoS - Denial of Service. En form av attack med syfte att hindra vanligt bruk.

Eavesdropping - Avlyssning av kommunikation mellan andra i hemlighet

IC - Integrated circuit

IDE - Integrated Development Environment

IFF - Identification Friend or Foe

Jamming - Stör ut kommunikation

Kloning - Kloning av kortdata

KTH - Kungliga Tekniska Högskolan

MITM - Man-In-The-Middle attack

Payload - Datan som överförs innehållande den avsedda informationen

Replay attack - Giltig dataöverföring återanvänds

Reverse engineering - Återskapning av ett program baklänges. Att få en detaljerad ritning av

ett färdigt program. Även kallad “Baklängeskonstruktion”

RFID - Radio Frequency Identification

SVT - Sveriges Television

Skimming - Stjäl uppgifter/information från kort

Sniffing - Avlyssning av trafik i ett nätverk

Spoofing - Anta annans identitet

SQL injection - Införande av skadlig kod mot databas

Tracking - Kartläggning

Waterhole attack - En populär hemsida implementeras med skadlig kod som laddar ner

skadlig mjukvara.

Page 16: WTghccfTgf - hh.diva-portal.org

xiv

Page 17: WTghccfTgf - hh.diva-portal.org

1

Kapitel 1

Introduktion

Historia och bakgrund samt syfte, problemställning, avgränsning och problematisering.

1.1 Historia och bakgrund

Examensarbetet grundar sig på föregående rapporter som har gjorts i relation till

Radiofrekvensidenifikation, mer känt som RFID. Brister i säkerhet inom RFID-teknik som E.

Gavelin och T. Gidensköld beskriver i sin rapport [1], visar hur det med enkla medel går att

kopiera och använda RFID-kort. År 2006 bevisar M. R. Rieback, B. Crispo och A. S.

Tanenbaum att det är möjligt att skapa RFID-virus som kan utgöra potentiellt stor skada [2].

Rieback et al. tydliggör bristerna i RFID och att dessa i framtiden kan bli ett större hot om inte

säkerhetsbristerna offentliggörs. Hur ser situationen ut idag? Är det fortfarande möjligt att

använda RFID som attackvektor samt är mer avancerade virus möjliga att spridas med korten?

RFID står för “Radio Frequency Identification” som översätts till radiofrekevensidentifikation

och det är en trådlös spårningsteknologi. Teknologin har sitt ursprung i forskning som gjordes

på tidigt 1900-tal. Harry Stockman var en av dom första att skriva om RFID teknologi i

“Communication by Means of Reflected Power” från 1948. Det var under perioden som

radar- och radio-forskning ökade som resultat av andra världskriget. Kombinationen av dessa

två teknologier utgör en form av RFID. IFF är också en RFID relaterad teknologi. IFF är ett

långdistanstranspondersystem som använts inom flygsystem [3, 4]. Utvecklingen fortskred

under 1950- och 1960-talet och bestod av teoretisk forskning men även utveckling av

prototyp-system. Det lanserades kommersiella system med 1-bit transponder som enbart

kunde upptäcka närvaron eller frånvaron av transpondrarna. Systemen användes i syfte att

förhindra stöld av handelsvaror och var ett av dom första mest utbredda kommersiella

tillämpningarna av RFID [3]. Intresset för utvecklingen inom RFID-teknik ökade under 1970-

talet och allt fler företag, akademiska institut och utvecklare fortlöpte med utvecklingsarbetet.

Det var under 1980- och 1990-talet som implementering av RFID-teknik lanserades inom fler

områden så som djurspårning, vägtullar, järnvägstrafik och passerkontroll [4]. Designen på

transpondrarna lyckades bli mindre och bestod endast av en enskild integrerad krets. Vidare in

Page 18: WTghccfTgf - hh.diva-portal.org

2

på 2000-talet fortsatte framstegen, designen blev mindre och mer kostnadseffektiv och har på

så sätt fått fler användningsområden i samhället [3].

RFID är en paraplyterm för system som använder sig av radiovågor för att sända och avläsa

data och på så sätt identifiera en unik identifieringskod. Huvudsakligen består RFID-system

av en RFID-transponder och en RFID-läsare. Transponderns funktion är att kunna identifiera

ett objekt. Läsaren kan användas för att både läsa och skriva till transpondern. Det finns

passiva och aktiva transponder, aktiva har egen strömförbrukning genom inbyggd

strömförsörjning. Passiva transponder har ingen egen strömförsörjning utan får tillräckligt

med ström från läsarens radiosignal. Radiosignalen omvandlas till energi via antennen som är

kopplat till ett mikrochip i transpondern. Strömförsörjningen är tillräcklig för att ett utbyte av

data ska kunna ske. System som använder aktiva taggar kallas aktiv RFID och system med

passiva taggar kallas passiv RFID [5, 6]. RFID används inom flera utbredda områden såsom

lagerhantering, elektroniska pass och RFID-integrerade kreditkort [7] för att nämna ett fåtal.

I tidigare arbete [1] påvisas brister i RFID-teknik då det är möjligt att läsa av och delvis eller

helt kopiera informationen på RFID-kort. Det är tänkbart att använda dessa metoder i ont

syfte och det innebär en säkerhetsrisk. Arbetet [1] nämner att avläsning och kopiering av

RFID-kort inte är något nytt, artiklar som omnämns är från år 2009, 2016 och 2017 [8, 9, 10].

I artiklarna från år 2009 och 2016 beskrivs det att passen innehåller mycket information i

form av personliga uppgifter och biometrisk information. Denna information ligger lagrad i

ett RFID-chip i passet och är enkelt att läsa av med rätt utrustning. Forskaren Chris Paget har

utfört ett experiment där han har använt en standardantenn och kört runt i San Francisco och

fångat upp passnummer [8]. Även KTH har genomfört ett experiment, och kom fram till att

informationen i passen är lättillgänglig för avläsning och kan missbrukas. Att införa

kryptering på passen ansågs för dyrt och komplicerat när det förhandlades inom EU. Det

framkommer även fall då enskilda pass lästs av i Tyskland [9]. I artikeln från år 2017 är det

även RFID som omnämns men i detta fall i relation till bankkort. SVT har med hjälp av två

säkerhetsexperter byggt ihop en skimmingutrustning och undersökt hur mycket information

som går att få tag på genom den [10]. Skillnaden mellan artiklarna och rapporten är att i

artiklarna beskrivs utrustningen som krävs som avancerad. Rapporten bevisar att det är

genomförbart att läsa av och delvis eller helt kopiera RFID-kort med enklare medel än vad

som menas i artiklarna [1].

Page 19: WTghccfTgf - hh.diva-portal.org

3

Rapporten från år 2006 [2] har fokus på att använda RFID som attackvektor och skapa ett

virus. Arbetet beskriver teoretiskt om potentialen av diverse virus som skulle kunna

implementeras. I rapporten utförs ett praktiskt experiment där ett RFID-virus skapas och

testats. Viruset består av SQL injections och är självreplikerande, det sprids genom att en

RFID-tagg infekterar den uppbyggda databasen med SQL injections. Den infekterade

databasen sprider i sin tur vidare viruset varje gång ett objekt med RFID läses av samt när

läsaren skriver till taggen. Rapporten visar att det finns brister och potentiella sårbarheter som

skulle kunna utnyttjas med liknande metoder. Konsekvenserna skulle kunna bli stora av ett

liknande virus och säkerheten måste bli bättre för att undvika det i framtiden. Rapporten

skrevs för cirka 15 år sedan och var noga med att uttrycka oro för säkerhetsbristerna i RFID-

tekniken. Andra rapporter som skrivits efter år 2006 är mestadels teoretiska och handlar om

brister och utmaningar med RFID. Ett exempel på det är en konferensrapport från 2014 [7]

som teoretiskt beskriver utmaningar med RFID-system och brister som kan utnyttjas.

1.2 Syfte

Examensarbetet ska med hjälp av tidigare forskning i RFID sårbarheter utforska möjligheten

att utnyttja kända svagheter i RFID-tekniken. Svagheter som arbetet särskilt undersöker är

kopiering av RFID-kort (MIFARE Classic) och användning av korten som attackvektor för att

sprida ett virus.

1.3 Problemställning

Utifrån syftet av examensarbetet har följande två problemformuleringar valts ut.

1. Är det fortfarande möjligt att utnyttja sårbarheter i RFID-tekniken som belysts i

tidigare arbeten och forskning?

2. Är det fortfarande en möjlighet att använda RFID-kort som en genomförbar

attackvektor?

• Kan ransomware som är ett nyare virus appliceras?

1.3.1 Problematisering

Användning av RFID-kort som leveransform för ett virus kräver en specialiserad form av

kunskap och utformning, något som gemene man nödvändigtvis inte besitter.

RFID-teknikens bredd medför även problemet att det blir svårt att dra absoluta slutsatser om

det är möjligt eller inte för alla virus att använda RFID som leveransmetod. RFID-system

Page 20: WTghccfTgf - hh.diva-portal.org

4

varierar i stor utsträckning när det kommer till uppbyggnad och val av modell på kort, detta

betyder att systemen i sig har annorlunda infrastruktur och därav ändras möjligheterna för

attackmetoder.

Experimentet baseras i detta examensarbete på endast två tidigare experiment gjort på RFID-

taggar från år 2006 och RFID-kort från år 2018 [2, 1].

1.3.2 Avgränsningar

Examensarbetet har som avsikt att använda sig av MIFARE Classic korten och chippen

eftersom det är ett av de mer populära korten på marknaden för just RFID passage och

identifieringssystem som används bl.a. i resekorten för ett antal länstrafikbolag i Sverige [11].

Tidigare arbeten har även fokuserat på just dessa kort i säkerhetsaspekt när man forskade om

möjligheten att kopiera korten. Därav anses det lämpligt även i detta experiment att använda

samma sorts kort som en attackvektor. Detta arbete kommer fokusera enbart på passiva RFID-

system och inte aktiva sådana.

Page 21: WTghccfTgf - hh.diva-portal.org

5

Kapitel 2

Metod

För att kunna svara på dom huvudsakliga problemformuleringar kommer detta kapitel

presentera experimentet och litteraturöversikten. Problematisering och etiskt ställningstagande

presenteras även i detta kapitel.

2.1 Litteraturöversikt

För att kunna utforma och planera experimentet behövs kunskap av hur tidigare experiment

genomförts. Två tidigare arbeten [1, 2] kommer ligga till grund för att kunna utforma den

praktiska delen i arbete. För att kunna bevisa att samma metoder fortfarande fungerar på

jämförbara kort idag så undersöks rapporterna och sammanställer en hypotes. Hypotesen ska

svara på frågeställningarna i relation till tidigare experiment och genomföra dessa experiment

med nya MIFARE Classic kort. För att sedan hitta information och fakta inom området

kommer slagningar ske på Halmstad Högskolas databas där artiklar, böcker och

konferenspapper finns tillgängliga. Sökningar med relevanta nyckelord i IEEE-databasen

kommer också göras för att få fram litteratur inom ämnesområdet.

2.2 Experiment med analysdel

Syftet är att med enkla metoder kunna utföra någon form av attack på läsaren eller

bakomliggande system med hjälp av ett infekterat kort. Med enkla metoder menas en attack

som inte är särskilt komplex till exempel SQL Injections, i jämförelse med andra mer

komplexa attacker som ransomware. För att besvara våra frågeställningar så tillämpas ett

praktiskt experiment med en analys. Analysen ska ge svar på hur förutsättningarna ser ut att

använda RFID-korten MIFARE Classic som leveransmetod jämfört med hur det såg ut 2006

[2]. Experimentet ska svara på möjligheten att läsa av, kopiera och ändra kod eller

information i kortet manuellt och hur korten skiljer sig jämfört med korten 2018 [1].

En analysdel inkluderas för att kunna bedöma förutsättningarna att skapa ett virus i dessa kort.

Lagringskapaciteten bedömdes vara en av de största begränsande faktorerna redan år 2006 [2]

och en grundlig analys är lämplig för att utforska dessa begränsningar.

Page 22: WTghccfTgf - hh.diva-portal.org

6

Utrustningen som kommer användas är en Arduino Uno med tillhörande RFID-modul som

kommer användas som läsare. För att kunna skriva till korten kommer en mobiltelefon med

applikationer användas.

Som attack-medium kommer RFID-kort av märket MIFARE Classic användas, dessa kommer

modifieras för att kunna utföra ändringar på läsaren eller dess bakomliggande system.

Modifieringarna kommer ha en elakartad intention, i form av att kunna göra oönskade eller

skadliga effekter.

2.3 Metodproblematisering

System som använder sig av RFID är inte standardiserade och det kan då bli svårt för

resultaten att appliceras på samtliga system som använder sig av RFID. Beroende på om

experimentet lyckas bevisa hypotesen så kan det vara möjligt att anpassa varje kort till

specifika system med kunskapen av vad det som ska anfallas. Arbetet fokuserar endast på

MIFARE Classic kort och resultaten kan inte garanteras att fungera på andra kort på

marknaden.

Experimentet utgår ifrån dagens kända brister och svagheter i RFID-tekniken. Med framtida

fortskridning inom RFID-teknikens utveckling är det möjligt att sårbarheter som utnyttjas inte

kvarstår. Det kan även betyda att en upprepning av experimentet inte nödvändigtvis ger ett

ekvivalent resultat.

Dom valda metodernas syfte är att ge ett så jämförelsebart resultat till tidigare arbeten [1, 2].

Andra metoder som skulle kunna appliceras är intervjuer och enkäter. Genom enkäter och

intervjuer med olika länstrafikbolag hade en bild kring deras användning av RFID-kort samt

resonemang angående säkerhet kunnat uppnås. Arbetet kan dock inte jämföras på samma sätt

med dessa metoder och dom är inte lika relevanta som valda metoder. Intervjuer och enkäter

används inte heller i arbetet då det förväntade resultaten och svaren inte skulle ge tillräckligt

med säkerhet för att kunna besvara frågeställningarna i arbetet.

2.4 Etiskt ställningstagande

Experimentet i arbetet har som syfte att potentiellt besvara frågeställningarna och ge en

inblick i sårbarheten av MIFARE Classic korten. Experimentets resultat kan även belysa

potentiella sårbarheter och brister i dagens RFID-teknik, det kan innebära risk för dom

Page 23: WTghccfTgf - hh.diva-portal.org

7

användningsområden som har korten i bruk. Resultatet kan på så sätt upplysa läsaren och

kunna bistå med underlag till en övergripande riskanalys.

Det som utforskas i denna rapport kan påvisa möjligheter att missbruka säkerhetsbrister i

RFID-korten, därav så rensas allt material efter experimentet och analysen slutförts.

Anledningen till att materialet rensas är för att inga kopior ska missbrukas i verkliga

förhållanden. En försiktighetsåtgärd är även valet att anonymisera resekorten som används i

experimentet, för att skydda länstrafikbolaget i fråga.

Experimentet ska även testa förmågan att sprida någon form av attack vilket innefattar att

skriva en elakartad kod och lagra den i korten för syftet att sprida det. Efter att avläsning

gjorts för att bekräfta att det är möjligt att lagra koden i kortet så raderas kortet och tillhörande

kod.

För att undvika andra etiska problem kommer detta arbete följa samma etiska

ställningstagande som gjordes i föregående arbete kring RFID [1]. Boken CEHv9: Certified

Ethical Hacker Version 9 Study Guide [12] presenterar en Code of Conduct and Ethics som

kommer följas.

Page 24: WTghccfTgf - hh.diva-portal.org

8

Page 25: WTghccfTgf - hh.diva-portal.org

9

Kapitel 3

Litteraturöversikt

I detta kapitel kommer en översikt av relevant litteratur kring RFID-tekniken presenteras.

År 2006 presenterade M. R. Rieback, B. Crispo och A. S. Tanenbaum en rapport [2] som tar

upp sårbarheter och hot mot RFID-system. Rapporten tar teoretiskt upp kända hot såsom

sniffing, tracking, spoofing, replay attacker och DoS. Det framgår även att det inte ännu är

vanligt eller faktiskt använt av angripare men att det fortfarande finns en risk som inte talas

om, även fast RFID-tekniken har många användningsområden. RFID-system innehåller

mycket källkod, använder generiska protokoll och anordningar samt back-end databaser. Data

som sparas kan vara högt värderad och att det existerar en falsk känsla av säkerhet.

Uppfattningen att RFID-taggar är för resursbegränsade för att användas som leveransmetod

motbevisas.

Tre metoder för att utnyttja RFID-taggar läggs fram, buffer overflow, kod, och SQL

injections. Alla metoder kan utföras även inom den begränsade minneskapaciteten som en

RFID-tagg har på runt 1024 bits. I rapporten utförs ett experiment med SQL injections på

RFID-taggar och som designas för att bli självreplikerande. RFID-taggen som används har ett

I.Code SLI chip som har totalt 896 bits för data. För experimentet byggs ett verklighetstroget

scenario upp för var attacken ska ske. En grossist implementerar ett automatiserat system med

återanvändbara RFID-taggar som fäst på behållare. Systemet fungerar genom att pallar med

behållare innehållande livsmedel åker förbi en RFID-läsare vid ankomst. Informationen som

läsaren får upp är serienummer på produkten och denna skickas till databasen. Behållarna från

pallen töms och återfylls sedan med paketerad produkt, åker förbi RFID-läsare återigen och

uppdaterar behållarens RFID-tagg med ny data. Sedan skickas den pallen till kund. För att

testa scenariot används en Windows maskin med Oracle 10g databas tillsammans med en

MIFARE RFID-läsare, en Linux maskin som används för hanteringsgränssnitt samt en DB

gateway. Viruset som skapas kräver endast 127 karaktärer och kan implementeras på RFID-

taggar med låg minneskapacitet. Denna rapport är av stort intresse och relevans för arbetet då

ett praktiskt experiment utförs med RFID som attackvektor.

Page 26: WTghccfTgf - hh.diva-portal.org

10

E. Gavelin och T. Gidenskölds rapport [1] från år 2018, behandlar också RFID-teknik men

mer i inriktning på RFID-kort som måltavla. Rapporten tar upp sårbarheter och exempel på

genomförda experiment där RFID-kort eller -taggar blivit lästa av en angripare. Sårbarheten

som innebär att objekt med RFID kan bli lästa utan vetskap och hamna i fel händer utgör en

risk för den information som går att erhålla. Det kan vara information från exempelvis pass,

bankkort och passerkort. Det nämns även att i Sverige förekom ett fall där resekort

manipulerats och sålts svart. För att utföra en sådan handling skulle det krävas en avancerad

teknisk process. Experimentet som utförs bevisar däremot att det går att utföra liknande

handlingar med enkla medel, det vill säga inte något lika avancerat som föregående artiklar

menat. Resultatet visar att det går att läsa av RFID-kort och även helt eller delvis kopiera

dessa. Enheterna som används i experimentet är av märket MIFARE Classic. Relevansen för

detta arbete ligger i möjligheten att läsa av och kopiera RFID-kort, och sedan använda dessa i

ett annat syfte.

Konferensrapporten av G. Kulkarni, R. Shelke, R. Sutar, och S. Mohite [7] från år 2014, tar

kortfattat upp säkerhetsbrister inom RFID-system. Det beskrivs att dom allvarligaste

problemen handlar om integritet och autentiseringsäkerhet inom RFID-system. Bättre

säkerhet hos lågkostnads chip implementeras inte då det skulle innebära en ökad kostnad. Det

är av vikt att övervinna begränsningarna som finns för drifts- och säkerhetsproblem. Säkerhet

och integritet har flera aspekter att ta hänsyn till och inget som matematiskt kan lösas, då den

mänskliga faktorn även ska tas i beräkning. Dom huvudsakliga utmaningarna för RFID-

system som tas upp är åtta stycken, jamming, eavesdropping, replay attacker, deaktivering,

borttagning av chip, spoofing, MITM attacker och kloning. RFID-system använder trådlösa

kanaler för överföring av data mellan läsare och taggar samt ibland mellan läsare och

databaser, vilket är en säkerhetsrisk. RFID är ett effektivt val i många områden men har inte

tillräckligt med säkerhet.

I ett pressmeddelande från år 2008 gick forskare och studenter från Digital Security group

från Radbound Universitet Nijmegen [13] ut med en upptäckt gällande MIFARE Classic

RFID-korten. Sårbarheten som upptäckts ligger i autentiserings mekanismen i korten. Den

kryptering som används, CRYPTO1, anses inte säker och kan utnyttjas för att klona vissa

kort. Det går att få fram dessa nycklar utan särskilt dyr utrustning. Problemet med CRYPTO1

är att systemets säkerhet förlitar sig på hemlighållandet av algoritmen. Digital Security group

har lyckat att reverse engineera CRYPTO1s krypteringsalgoritm och hittat en metod för att få

Page 27: WTghccfTgf - hh.diva-portal.org

11

ut krypteringsnycklar. Det tas upp att det inte finns några kända motåtgärder. Att skydda

kortet med “shielding”-skydd minskar risken för oavsiktlig läsning av kortet. Det är

fortfarande möjligt att få information genom att fästa en antenn i närheten av RFID-läsaren

och så kallat “eavesdroppa” kommunikationen. Eftersom det är väldigt vanligt med dessa

kort, cirka en miljard har sålts världen över och används ofta som passerkort till byggnader

och även inom kollektivtrafiken, anses det vara ett allvarligt problem. Det uppmanas att vid

användning av dessa kort bör fler säkerhetssteg tilläggas och inte bara förlita sig på korten

som autentiseringsmetod, om möjligt.

I en konferensrapport av G. de Koning Gans, JH. Hoepman, och FD. Garcia [14] från år 2008

belyses också säkerhetsbrister i MIFARE Classic korten. I denna rapport har man lyckats få

fram nyckelströmmen av CRYPTO1 kryptot, men utan själva krypteringsnyckeln. Det innebär

att alla minnessektorer i första blocket kan läsas. Det är även möjligt att läsa fler block givet

att man vet ett av minnesblocken inom sektorn. Krypteringen i MIFARE Classic korten är

bristfällig och därför osäker.

Page 28: WTghccfTgf - hh.diva-portal.org

12

Page 29: WTghccfTgf - hh.diva-portal.org

13

Kapitel 4

I kapitlet kommer teori kring RFID-teknik och ransomware presenteras.

Teori

4.1 MIFARE Classic

MIFARE Classic är ett kontaktlöst smartkort som kan användas till bland annat

kollektivtrafiken, elektrisk vägtull, och anställningskort enligt produktdatabladet från NPX

[15]. Kortet arbetar på en frekvens av 13.56 MHz och har en räckvidd på upp till 100

millimeter. Minneskapaciteten är fördelad över 16 sektorer innehållande 4 block, varje block

består av 16 byte, vilket resulterar i totalt 1 kB minne (1024 byte). Varje sektor har tre block

vardera med 16 bytes tillgängligt för att lagra information, förutom första sektorn (sektor

noll). Första sektorn har bara två block tillgängliga eftersom första blocket innehåller UID

(Unique Identifier) och tillverkarinformation. Sista blocket i varje sektor (sektortrailer)

innehåller två nycklar, A och B, som används för att kryptera informationen. Användning av

nyckel B är frivilligt och nyckel A är obligatorisk. Om B ej används kan dess plats användas

till lagringsutrymme istället. Krypteringsalgoritmen som används på MIFARE Classic kort

kallas CRYPTO1, används för kryptering och autentisering vid datautbyte. Sista blocket i

sektorerna innehåller även flaggor som kallas access bits. Access bits används för att ställa in

olika nivåer för åtkomstbehörighet. Nivåerna är read, write, increment, decrement, restore och

transfer och ställs in via flaggorna. MIFARE Classic korten innehar en SAK

(SelectAcKnowledge) kod som är värdet av 0x08, vilket är hexadecimalt. SAK-koden har

andra värden för andra modeller.

4.2 RFID UID

UID står för Unique Identifier, och lagras på kortets första sektor och första block, sektor noll

och block noll. Block noll har egenskapen att enbart vara läsbar, det är meningen att det

enbart ska gå och läsa informationen och inte skriva över den. UID används för att göra alla

kort unika och för att dom inte ska förväxlas vid användning. UID:n ska fungera som en

verifikation och identifikator på att det är rätt kort som används. Alla kort som produceras

programmeras med ett UID, även helt blanka kort [14].

Page 30: WTghccfTgf - hh.diva-portal.org

14

4.3 Arduino

Arduino Uno är en programmerbar minidator av öppen hårdvara och IC-kretskortet som

används är en 8-bitars Atmel avr. Arduino har många olika standardiserade anslutningstillägg

som gör att tredjepartsenheter enkelt kan utöka funktionerna på kretskortet.

Anslutningstilläggen, även så kallade “sköldar” kan bland annat ge Arduinon möjlighet att

läsa och skriva information till RFID kort. Programmeringsspråket i Arduino är en “dialekt”

av C++ och skrivs i Arduino IDE [16]. Arduino IDE är ett grafiskt mjukvaruprogram som

förenklar skrivandet av kod till modulerna. I Arduino IDE kan man importera bibliotek och

färdiga moduler för diverse olika operationer såsom RFID manipulering.

4.4 Ransomware

Ransomware är en form av malware som är designad att låsa ute den angripne från dess dator

eller från dess data [17]. Sedan utpressar angriparen offret för att återge åtkomsten till datorn

(utrustningen som angripits) eller datan som låsts. Ransomware har ökat dom senaste åren och

kan spridas världen över och infektera offer genom kryptering. Exempel på attacker som

spridits i stor skala är WannaCry och Petya. Det finns flera olika metoder för att sprida en

ransomware attack, genom till exempel email med en infekterad länk eller bilaga, eller genom

en waterhole attack. När ett offer blivit infekterad så utlöses attacken och låser ut offret från

enheten eller från data som finns lagrad, ofta genom kryptering av väsentlig data.

Ransomware attacker sker i flesta fall med syfte att tjäna pengar. Metoder skiljer sig något

mellan anfall men samtliga innehåller liknande element. Ett meddelande med instruktioner

om hur en lösensumma ska betalas in, ofta inom en viss tidsram. För att angriparen ska kunna

behålla sin anonymitet ska lösensumman oftast betalas via kryptovaluta som bitcoin. Om

lösensumman betalas så ska åtkomsten återges till offret. Genom föregående attacker som

skett är det löftet ingen garanti, utan i många fall får offren inte tillbaka åtkomsten.

För att genomföra en lyckad ransomware attack krävs:

• En infektionsmetod

• Krypteringsmetod

• Ett sätt att visa instruktioner för betalning

• En anonym betalningsmetod

• En dekrypteringsprocess (om tanken är att ge tillbaka åtkomsten)

Page 31: WTghccfTgf - hh.diva-portal.org

15

Kapitel 5

Empiri

I detta kapitel kommer analys av korten, experimentuppställning samt resultat av

experimentet redovisas.

5.1 Enheter

Detta avsnitt visar vilka enheter som kommer läsas av i analysen.

5.1.1 RFID-Tagg/Kort

RFID-korten som testas att läsas av är av typen MIFARE CLASSIC

och innehåller som standard 1kb av minne. Det följde även med en RFID-tagg genom inköpet

av RC522-Modulen. Dessa kommer benämnas RFID-Tagg och RFID-Kort 1–5.

Se illustration 1 för bild på RFID-Tagg och RFID-Kort 1–5.

Illustration 1: RFID-Kort och Tagg, MIFARE CLASSIC 1KB

5.1.2 Resekort

Två stycken resekort från ett länstrafikbolag i Sverige ingår i experimentet. Korten kan

fungera som månadskort eller som reskassa. Benämns som Resekort 1 respektive Resekort 2

kan ses i illustration 2. Resekort 2 Innehåller 75 kr i saldo.

Page 32: WTghccfTgf - hh.diva-portal.org

16

Illustration 2: Resekort 1 och Resekort 2

5.2 Teknisk utrustning

Detta avsnitt presenterar utrustningen som används för att läsa från och skriva till dom olika

korten.

5.2.1 Arduino Uno Arduino modulen kommer användas som ett läs- och skriv-verktyg för analys-delen av

samtlig kort och sedan sammanställas i en tabell. På detta sätt fås en överblick av all

information som kan tas del av vid en enklare avläsning. Arduino Uno och RFID-modul

(RC522) kan ses i illustration 3.

Illustration 3: Arduino Uno med tillhörande RFID Modul (RC522)

Programmen kodas in med hjälp av Arduino IDE.

Page 33: WTghccfTgf - hh.diva-portal.org

17

Det program som huvudsakligen kommer användas är det samma som användes i

experimentet av E. Gavelin och T. Gidensköld från år 2018 [1] som heter DumpInfo.

Programmet läser av kortets unika ID, korttyp och all information på kortens alla block i

hexadecimal kod.

5.2.2 RFID-Modulen

Tilläggsmodulen till Arduino Uno, RC522 utökar funktionaliteten på kretskortet för att kunna

läsa och skriva till korten genom RFID. Modulen har specifikt stöd för kort-typerna MIFARE

Classic, MIFARE Ultralight, MIFARE DESFire och Fudan FM1108. För experimenten

valdes det att begränsas till enbart kontroll av MIFARE Classic’s funktioner som

attackvektor.

5.2.3 Mobiltelefon och applikationer

Telefonen som används för applikationerna är en Samsung S9 modellnummer SM-G960F

Android-version 10. Omnämnda appar installeras direkt från GooglePlay och är publika gratis

appar. En av dessa appar används endast för att läsa och den andra för att skriva på specifika

sektorer i kortet.

ResSaldo - Denna applikation kan användas för att läsa av resekort från olika resebolag. Den

information som enligt appen kan läsas av är “saldo, giltighetstid, senaste resa och sista tid för

byte”. Det varierar något mellan bolagen och korten men uppfyller experimentets behov.

MIFARE Classic Tool - En app som kan läsa och skriva till MIFARE Classic enheterna. Man

kan spara och skapa listor med kända krypteringsnycklar för att förenkla åtkomsten till

enheterna som krypterats.

5.3 Experimentuppställning

Experimentet ska i första hand kontrollera om föreliggande problem som uppmärksammats i

rapporterna från år 2006 [2] och år 2018 [1] fortfarande utgör brister i RFID-tekniken som i

sin tur kan utnyttjas. Experimentet skall använda samma typ av läsare (Arduino Uno med

tillhörande RC522) som föregående arbete [1]. Korten i detta arbete är också av samma märke

(MIFARE Classic) som föregående arbete, men har en skrivskyddad första sektor (sektor 0).

Page 34: WTghccfTgf - hh.diva-portal.org

18

Sedan en experimentell del, där utförs en upprepning av experimentet med att klona kort från

år 2018 [1]. Utöver det skall det kontrolleras ifall det är möjligt med hjälp av applikationer att

skapa ett eget infekterat kort. Kortet ska då innehålla skadlig kod och kunna attackera

bakomliggande SQL-databas när kortet läses av.

5.3.1 Analys

Rapporten från år 2006 [2] har specifikationer på enheten som använts, där nämns det att den

största begränsningen som fanns gällande att använda ett RFID-kort som attackvektor var

lagringskapaciteten. I detta avsnitt ska MIFARE Classic kortet läsas av med hjälp av en

Arduino, med syfte att se hur många tecken som är möjligt att skriva till kortet. Det ska i sin

tur jämföras med maxantalet tillåtna tecken från föregående experiment [2], där de enbart

kunde ha 128 tecken. SQL injection attacken från det experimentet använde 127 tecken, där

kommandon som användes var väldigt specialiserade för att fungera på en specifik version av

SQL. Deras hypotes var att om framtidens RFID-enheter skulle få större lagringskapacitet

skulle det kunna leda till ett större hot att implementera mer kod på RFID-enheten. Analysen

ska försöka besvara denna hypotes.

5.3.2 Experiment

För att kunna replikera samma resultat från år 2018 används samma typ av Arduino Uno som

användes av E. Gavelin och T. Gidensköld. Samma program används för att utläsa samma

information och sedan klona ett Resekort så att de kan läsa av samma saldo på både Resekort

2 och RFID-Kort 2. Sedan används MIFARE Classic Tool för att skapa ett kort med en SQL

Injection kod. Koden sparas på en JSON-fil som sedan kopieras in i ett RFID-kort som

därefter läses av.

5.4 Resultat

Resultatet kommer delas upp i en analysdel som sammanfattar vad som kan utläsa från de

olika korten och en experimentell del där det försöks att klona och skriva in egen kod i korten.

5.4.1 Analysresultat

Genom att exekvera programmet DumpInfo så printas det ut information om kortet som

skannas in i läsaren. För att starta analysen så tas samtliga tomma kort i följd 1–5 i skannern

därefter testas avläsningen på resekorten. UID:et på första kortet är då “27 1B 12 D8” och

bekräftas som ett MIFARE 1KB, det visar även kortets SAK-kod 08. Informationsmängd som

finns på detta kort är då sexton sektorer som innehåller fyra block som vardera innehåller

sexton bytes vilket ger 720 tecken i hexadecimalt. Sector 0 innehåller UID:et och tillverkarens

Page 35: WTghccfTgf - hh.diva-portal.org

19

information och kan således inte skrivas till och det sista blocket i varje sektor innehåller

krypteringsnyckeln.

Följande 4 kort ger samtliga liknande resultat där det enda som skiljer sig är UID:n för varje

kort. Även RFID-tagg ger samma resultat. Illustration 4 visar en del av avläsningen som

presenteras efter skanning av RFID-kort 1.

Illustration 4: Delavläsning av RFID-kort 1

När Resekort 1 och Resekort 2 testas kan det ej läsa ut något innehåll i informationsblocken,

däremot utfås UID. PICC-typ och kortets SAK skiljer sig från tidigare kort. Resekort 1 och

Resekort 2 ger PICC typ: MIFARE 4KB och SAK är 18. Utöver detta framkommer ingen

information om innehållet, endast texten “PCD_Authenticate() failed: Timeout in

communication.” Nämnvärt att endast var fjärde block läses av och att dessa kort har istället

256 block. Illustration 5 visar en del av avläsningen av Resekort 1.

Illustration 5: Delavläsning av Resekort 1

I tabell 1 ses en sammanfattning av datan som fåtts ut från DumpInfo av respektive RFID-kort

och RFID-tagg.

Page 36: WTghccfTgf - hh.diva-portal.org

20

ENHET UID SAK-KOD KORTTYP DATA SYNLIGT

RFID-Tagg 6C800849 08 MIFARE 1KB JA

RFID-Kort 1 271B12D8 08 MIFARE 1KB JA

RFID-Kort 2 875211D8 08 MIFARE 1KB JA

RFID-Kort 3 F7150CD8 08 MIFARE 1KB JA

RFID-Kort 4 077405D9 08 MIFARE 1KB JA

RFID-Kort 5 F74BFDD8 08 MIFARE 1KB JA

Resekort 1 DB416676 18 MIFARE 4KB NEJ

Resekort 2 8D08B042 18 MIFARE 4KB NEJ

Tabell 1: Sammanfattning av datan från DumpInfo

För att kunna se data även på Resekort 1 och Resekort 2 används verktyget “MIFARE Classic

Tool”. Vid denna utläsning är det nu möjligt att se all data på dessa kort. Resekort 1 och

Resekort 2 har mycket mer lagringskapacitet än RFID-Kort 1–5 då dessa är av kort-typ 4KB.

Det finns 256 block på dessa kort jämfört med dom 64 som finns på MIFARE 1KB. Datan

från detta program återfås färgkodat där lila färg är UID:n i dom första 8 tecknen följt av

tillverkarens information. Sedan följs det av 2 block av information i vitt och sedan 12 tecken

som är krypteringsnyckel A i ljusgrönt, 6 tecken access nyckel i orange, 2 tecken buffer, och

sedan sista 12 tecken som är krypteringsnyckel B i mörkgrön. En del av läsningen via

MIFARE Classic Tool på Resekort 1 och 2 kan ses i illustration 6.

Illustration 6:Delavläsning av Resekort 1 respektive Resekort 2 i MIFARE Classic Tool

Page 37: WTghccfTgf - hh.diva-portal.org

21

I tabell 2 ses en kompletterande sammanfattning till Resekort 1 och Resekort 2 efter en

avläsning med MIFARE Classic Tool.

ENHET UID DATA SYNLIGT

RESEKORT 1 DB416676 JA

RESEKORT 2 8D08B042 JA

Tabell 2: Kompletterande utläsning av Resekort 1 och Resekort 2

5.4.2 Experimentresultat

5.4.2.1 Kloning av resekort

För att bekräfta att det går att upprepa samma experiment som tidigare utförts av E. Gavelin

och T. Gidensköld kopieras Resekort 2 över till RFID-kort 2. Genom att använda MIFARE

Classic tool verktyget kan man skriva in data från Resekort 2 och spara detta för att sedan

skriva över det på RFID-kort 2. I tabell 3 visas en uppställning av informationen på Resekort

2 och RFID-Kort 2 efter kloning.

ENHET SALDO SENAST ANVÄND KORTNUMMER

RESEKORT 2 75 ;- 2020-08-22 1118832781

RFID-KORT 2 75 ;- 2020-08-22 3625013991

Tabell 3: Kloningsresultat av kort

I illustration 7 visas att dagarna för användning och saldot är det samma på båda korten men

kortnummer skiljer sig. Däremot så läses båda in som resekort och känns igen.

Illustration 7: ResSaldo avläsning på Resekort 2 och RFID-Kort 2 efter kloning

Page 38: WTghccfTgf - hh.diva-portal.org

22

5.4.2.2 Skriva in egen kod till kort

För att testa möjligheterna att skriva in egen kod till ett kort används RFID-Kort 4. Även här

används MIFARE Classic Tool för att specificera vilka block som ska läsas och skrivas med

annan data. För att verifiera att den skriver korrekt så ska andra blocket i andra sektorn

ersättas med 1:or. Vid senare avläsning visar det att kortet ersatt samtliga 0:or i det blocket

med 1:or. Illustration 8 visar Write Tag verktyget i MIFARE Classic Tool. I illustration 9

visas ett utdrag ur avläsningen av RFID-Kort 4 efter skrivning.

Illustration 8: WiteTag verktyget

Illustration 9: Utdrag ur läsning av RFID-Kort 4

5.4.2.3 SQL Injection i Hex

För att testa möjligheterna att översätta SQL kommandon till hexadecimal kod så används

RFID-Kort 4 som en bas. Men först måste koden som används översättas till hexadecimalt.

När [2] gjorde det liknande experimentet hade det ett utrymme på 896 bits av data vilket i

ASCII (7-bitar som SQL skrivs i) innebar att man hade 128 tecken att skriva med. RFID-Kort

1–5 har totalt 240 tecken att skriva kod med. Så behovet att korta ner kommandon har blivit

Page 39: WTghccfTgf - hh.diva-portal.org

23

mindre akut och nu ser exempel-koden i experimentet ut på så sätt som kan ses i illustration

10.

Illustration 10: Exempel SQL Injection koden modifierad efter saldo och kort ID för Resekort

Syftet med koden är att ändra innehållet i en SQL-databas för att den ska öppna en bakdörr

genom kommandot “netcat -lp1234|sh” och enligt teorin fortsätta replikera sig.

Översatt till hexadecimalt blir detta då totalt 200 tecken som kan ses i illustration 11.

Illustration 11: Json filen med SQL koden i hexadecimalt

Koden skrevs från block 8 nedåt och var fjärde block skippas då detta är access blocket.

Koden skrivs in i kortet med hjälp av MIFARE Classic Tool och sedan läses detta av i

Arduinon. Hela koden återfås mellan block 8 och 24, som kan ses i illustration 12.

Page 40: WTghccfTgf - hh.diva-portal.org

24

Illustration 12: Läsning av RFID-kort 4 efter skrivning

Koden från läsningen av RFID-Kort 4 tas sedan och konverteras i en publik HEX

konverterare. Det visar att samma kod återfås i klartext efter den har konverterats, som kan

ses i illustration 13.

Illustration 13: Kod i klartext efter HEX konverterare

Page 41: WTghccfTgf - hh.diva-portal.org

25

Kapitel 6

Diskussion

I detta kapitel kommer resultat av experimentet diskuteras.

6.1 Resultatdiskussion

Till grund för arbetet låg två rapporter [1, 2] där det påvisats brister med RFID-tekniken. Det

handlar om brister i form av kloning och utnyttjande av RFID som attackvektor. Resultaten

från experimentet stärker dom påstående som tagits upp med svagheter i RFID-tekniken.

I analysdelen som har sin koppling till föregående rapport [1] om avläsning och kloning av

RFID-kort, bekräftas att det går att läsa av alla kort (MIFARE Classic). Alla inköpta RFID-

kort går att läsa av helt, samt resekorten. Resekorten är av samma märke men med mer minne,

dock går det fortfarande att få över all information vid kloning till RFID-kort 2.

Alla block på resekort 2 används ej och informationen får plats inom begränsningen på RFID-

kort 2. RFID-kort 2 får samma information som resekort 2 och läses in som ett resekort.

RFID-kort 2 får inte samma kortnummer som resekort 2, detta beror på att sektor 0 är

skrivskyddad på RFID-korten som köptes in. I föregående rapport används RFID-kort inköpta

från Kina som inte är skrivskyddade och därav kunde samma kortnummer skrivas över.

Resultaten skiljer sig ifrån varandra, men det faktum att det går att läsa av korten och få ut

information kvarstår.

Huruvida resekorten hade fungerat i praktiken med annorlunda UID är fortfarande okänt. Som

tidigare bestämt så utförs inga test på den praktiska funktionaliteten på grund av etiska och

juridiska skäl, dock så är det något oroväckande att även korten med mindre utrymme kan

kopieras med hela informationen tillgänglig. Det innebär att man med mer arbete skulle kunna

isolera vilka sektorer och bits som innehåller specifik information och ändra det.

Om det skulle fungera att använda dessa kort i praktiken så skulle det innebära en kritisk

sårbarhet då det betyder att det nya kortet inte kan spåras till vilket kort det kopierats från.

Rimligtvis så görs det en check mellan läsaren och databasen om kortet är giltigt vid spärren.

Däremot så verkar saldo-datan vara sparad lokalt på kortet då detta kunde kopieras med resten

av informationen. Beroende på om länstrafikbolagen gör slagningar mot sina befintliga

Page 42: WTghccfTgf - hh.diva-portal.org

26

databaser för att kontrollera sina kort, innebär det också en säkerhetsrisk då man kan ändra

informationen som läses och skrivs in på databasen.

För att illustrera detta presenteras två scenarion beroende på hur systemen spekulativt

fungerar idag.

• Scenario 1: Länstrafikbolagen gör inte några slagningar alls mot bakomliggande

system vid inpassering. Inpasseringen sker något snabbare och inga attacker till

bakomliggande system kan utföras, däremot kan man ändra datan på kortet för att

piratkopiera eller komma runt spärrarna.

• Scenario 2: Länstrafikbolagen gör slagningar till sina egna system vid varje

inpassering. Inpasseringen blir något långsammare och falska kort upptäcks snabbare

eller fungerar inte alls. Slagningarna blir dock genast ett säkerhetshål för infekterade

kort med avsikt att skada bakomliggande system.

Båda scenarier utgör sina egna motsatta risker och det är upp till spekulation vilken sida av

detta risk-spektrum dom i praktiken placerar sig i. Det är omöjligt att säga utan information

som ej är tillgänglig för offentligheten, antagligen av säkerhetsskäl.

Möjligheten att piratkopiera länstrafikens resekort har varit ett känt problem, men det verkar

inte ha vidtagits några åtgärder för att förbättra själva korten. Fokuset har istället enligt

uppgift varit att upptäcka falska kort i minst ett av länstrafikbolagen [18].

Experimentet testade sedan möjligheterna att modifiera data på korten, med koppling till den

andra föregående rapporten [2]. Resultatet visade att det är möjligt att skriva in kod till block

på RFID-korten. Vidare lyckades även en SQL Injection skrivas till kortet, konverterat till

hexadecimalt. När kortet sedan läses av och konverteras tillbaka till ASCII återfås samma

SQL kod. Möjligheten att skriva egen kod eller ändra existerande kvarstår och med mindre

begränsningar. MIFARE Classic kortet innehar även mer plats för fler tecken, och skulle

kunna få plats med en större SQL Injection attack. MIFARE Classic korten har en

begränsning på 720 tecken i jämförelse med RFID-enheterna som användes i föregående

Page 43: WTghccfTgf - hh.diva-portal.org

27

rapport med 128 tecken [2]. Möjligheten att utföra SQL Injection attacker har blivit större

med tanke på lagringskapaciteten i dessa kort.

Möjligheten att kunna använda RFID-kort som en attackvektor för SQL Injections innebär en

risk för system som använder sig av SQL databaser. Det krävs dock att angriparen har

information om uppbyggnaden av databasen sedan tidigare för att kunna skapa ett virus

anpassat för systemet och kunna orsaka skada. Det finns även sätt att skydda sig genom att

säkra systemen i form av att ha sanerade databaser och hindra databaserna från att köra

oönskade kommandon.

För att kunna applicera en ransomware attack på RFID-kort krävs det fortfarande dom fem

punkterna:

• Infektionsmetod

• Krypteringsmetod

• Instruktion för betalning

• Anonym betalningsmetod

• Dekrypteringsprocess

Vilket i så fall skulle behöva få plats på 720 tecken i RFID-kortet. För att dom fem punkterna

skulle kunna appliceras behövs mycket mer lagringskapacitet. SQL Injection koden i

experimentet krävde 15 block för 200 tecken. Det anses osannolikt att få in dom fem punkter

på en begränsning på 720 tecken.

6.3 Förslag på fortsatt arbete

Olika metoder för kryptering och lässkydd hade varit en intressant väg att fortsätta detta

arbete på för att kontrollera hur man bäst kan motverka dessa typer av attacker som redan nu

är möjliga via RFID. Utforskning av möjligheterna att attackera något annat system än SQL

databaser vore ytterligare ett sätt att forska vidare i detta ämne. Till exempel skrevs

kortläsaren i C++, så länge använda tecken går att översätta till hexadecimalt så kan man

tvinga läsaren att ta emot vad som helst med 720 tecken i 1 KB korten. Möjligheten att

redigera specifika bits och sektorer påvisades i detta arbete men med hjälp av mer avancerade

verktyg skulle det inte anses omöjligt att genom jämförelse av kort emellan kunna isolera

vilka bits som innehåller specifik data i t.ex. Resekort 1 och 2.

Page 44: WTghccfTgf - hh.diva-portal.org

28

Page 45: WTghccfTgf - hh.diva-portal.org

29

Kapitel 7

Slutsats

I detta kapitel kommer en slutsats kring arbetet presenteras.

Syftet med detta arbete är att undersöka om det fortfarande går att utnyttja kända sårbarheter i

RFID-tekniken i form av kopiering av RFID-kort och RFID-kort som attackvektor. Fokuset

ligger på MIFARE Classic korten som är ett väl använt märke samt modell, och dess säkerhet.

Resultaten i arbetet stärker tidigare påstående om RFID-teknikens sårbarheter. Det är möjligt

att läsa av MIFARE Classic kort och även kopiera dessa. RFID-kort som inte är

skrivskyddade på sektor noll kan helt klonas. Arduino, RFID-modul och mobiltelefon

används för att bevisa möjligheten att modifiera korten. Anmärkningsvärt är också att det

mycket väl går att kopiera specifika sektorer till ett kort som har mindre utrymme och till

synes få ett kort som läses av som ett resekort. Kopiering av specifika sektorer medför

möjligheten att kopiera över specifik data, med mer arbete skulle man kunna isolera vilka

data-strängar som innehåller den specifika informationen som “Saldo” eller “Giltighetstid”

när det gäller Resekort.

Det är fortfarande möjligt att använda RFID-kort som attackvektor, vilket påvisades när en

SQL Injection kod skrevs till kortet. Det finns också mer minne på korten vilket gör att risken

för större och bättre SQL Injection attacker kan appliceras. Även fast totala kapaciteten ligger

på 720 tecken är det osannolikt att en lyckad ransomware attack skulle kunna använda sig av

enbart ett RFID-kort. Det krävs flera kriterier för att genomföra en framgångsrik attack.

Genomförbarheten som attackvektor är dock ett faktum. Genom att modifiera datan som läses

av i läsaren kan man teoretiskt attackera samtliga läsare, så länge kunskap om bakomliggande

system finns. Länstrafikbolagen har som diskuterat en balansgång gällande att skydda sina

kort eller skydda sina bakomliggande system, liknande beslut kan ligga bakom passagesystem

eller andra säkerhetssystem. Med RFID i fokus kan man konstatera att dess möjlighet att

använda som en sån varierad attackmetod, gör den till en attraktiv vektor för att orsaka skada

eller bedrägeri. För mer avancerade tillämpningar finns det fortfarande mer att kräva från

Page 46: WTghccfTgf - hh.diva-portal.org

30

mediet i form av lagringskapacitet, men från vad som påvisas i utvecklingen mellan 2006 och

2021 så pekar trenden uppåt.

Med resultaten går det att påvisa att MIFARE Classic korten fortfarande har brister som kan

utnyttjas. Korten har låg säkerhet och om dom ska användas bör det inte vara det enda

autentiseringsmetoden i bruk utan kompletteras med fler så som t.ex. personligkod eller

biometrisk data.

Page 47: WTghccfTgf - hh.diva-portal.org

31

Litteraturförteckning

[1]. E. Gavelin och T. Gidensköld, “RFID-(o)säkerhet med enkla medel”, Kandidatuppsats,

Högskolan Halmstad, Sverige, 2018, url: https://www.diva-

portal.org/smash/get/diva2:1239072/FULLTEXT02.pdf (Hämtad: 2021-03-05)

[2]. M. R. Rieback, B. Crispo och A. S. Tanenbaum, "Is your cat infected with a computer

virus?," Fourth Annual IEEE International Conference on Pervasive Computing and

Communications (PERCOM'06), Pisa, Italy, 2006, pp. 10 pp.-179, url: https://ieeexplore-ieee-

org.ezproxy.bib.hh.se/document/1604806 (Hämtad 2021-03-05)

[3]. J. Landt, "The history of RFID," in IEEE Potentials, vol. 24, no. 4, pp. 8-11, Oct.-Nov.

2005, url: https://ieeexplore-ieee-org.ezproxy.bib.hh.se/document/1549751 (Hämtad 2021-03-

09)

[4]. C. M. Roberts, “Radio Frequency Identification (RFID).” Computers & Security, vol. 25,

no. 1, Elsevier Ltd, 2006, pp. 18–26, url:

https://www.sciencedirect.com/science/article/pii/S016740480500204X?casa_token=hvpGm

WW1vzsAAAAA:OUPnqiJmy4JykUUETYOBOSPW3ExCKFU-

j4De8cdO0C3w99cmd0NEr7nTsTFpgQ7yQeTDgQD5AQ (Hämtad 2021-03-09)

[5]. M. Hutter, S. Mangard, och M. Feldhofer, ”Power and em attacks on passive 13.56 MHz

RFID devices”, Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect.

Notes Bioinformatics), vol. 4727 LNCS, s. 320–333, 2007, url:

https://link.springer.com/content/pdf/10.1007%2F978-3-540-74735-2_22.pdf (Hämtad 2021-

03-17)

[6]. M. Burmester, T. Van Le, B. De Medeiros, och G. Tsudik, ”Universally Composable

RFID Identification and Authentication Protocols”, ACM Trans. Inf. Syst. Secur., vol. 12, nr

4, s. 1–33, 2009, url: https://dl-acm-org.ezproxy.bib.hh.se/doi/pdf/10.1145/1513601.1513603

(Hämtad 2021-03-17)

[7]. G. Kulkarni, R. Shelke, R. Sutar, och S. Mohite, "“RFID security issues & challenges”,"

2014 International Conference on Electronics and Communication Systems (ICECS),

Coimbatore, India, 2014, pp. 1-4, url: https://ieeexplore-ieee-

org.ezproxy.bib.hh.se/stamp/stamp.jsp?tp=&arnumber=6892730 (Hämtad 2021-03-18)

[8]. T. Gilså, “Forskare varnar för missbruk av rfid”, Idg.se, 2009-07-16, url:

https://cio.idg.se/2.1782/1.238694/forskare-varnar-for-missbruk-av-rfid (Hämtad 2021-03-31)

[9]. N. Zachrisson, “Så kan ditt säkra pass hamna i fel händer”, Sverigesradio.se, 2016-02-10,

url: https://sverigesradio.se/artikel/6364623 (Hämtad 2021-03-31)

Page 48: WTghccfTgf - hh.diva-portal.org

32

[10]. R. O. Jägemar, “Så kan tjuven skimma ditt nya bankkort”, Svt.se, 2017-10-18, url:

https://www.svt.se/nyheter/lokalt/uppsala/sa-kan-tjuven-skimma-ditt-nya-bankkort (Hämtad

2021-03-31)

[11]. Resekortet i Sverige AB, "RKF-specifikationen – Svensk Kollektivtrafik".

Svenskkollektivtrafik.se, Arkiverad version, url:

https://web.archive.org/web/20150529235805/http:/www.svenskkollektivtrafik.se/Resekortet/

Puffar/Annonser-langst-ned-pa-startsida/Kontakt/RKF-specifikationen/ (Hämtad 2021-03-19)

[12]. S.-P. Oriyano, “CEHv9 : Certified Ethical Hacker Version 9 Study Guide”, Sybex: John

Wiley & Sons, 2016. (Hämtad 2021-05-19)

[13]. Digital Security Group, Radbound University Nijmegen. “Security Flaw in MIFARE

Classic”, Nederländerna, 12 mars 2008, url:

https://www.cs.ru.nl/~flaviog/publications/Security_Flaw_in_MIFARE_Classic.pdf (Hämtad

2021-04-08)

[14]. G. de Koning Gans, JH. Hoepman, FD. Garcia, “ A Practical Attack on the MIFARE

Classic”, Proceedings of the 8th IFIP WG 8.8/11.2 international conference on Smart Card

Research and Advanced Applications, Lecture Notes in Computer Science, vol 5189,

Springer, Berlin, Heidelberg, 2008, url:

https://www.researchgate.net/publication/1915327_A_practical_attack_on_the_MIFARE_cla

ssic (Hämtad 2021-04-08)

[15]. NXP, “MIFARE Classic EV1 1K - Mainstream contactless smart card IC for fast and

easy solution development”, NXP.com, 2018-05-23, url: https://www.nxp.com/docs/en/data-

sheet/MF1S50YYX_V1.pdf (Hämtad 2021-04-09)

[16]. J. Nussey, “Arduino for dummies”, 2013, s. 8-24, 363, url: https://ebookcentral-

proquest-com.ezproxy.bib.hh.se/lib/halmstad/reader.action?docID=1183913 (Hämtad 2021-

04-13)

[17]. P. O’Kane, S. Sezer, och D. Carlin, “Evolution of Ransomware.”, IET Networks 7, no. 5,

2018, s. 321–327, url: https://ietresearch.onlinelibrary.wiley.com/doi/full/10.1049/iet-

net.2017.0207?sid=vendor%3Adatabase (Hämtad 2021-04-09)

[18]. S. Skovdahl, M. Sohl Stjernberg, “Hackare: Så lätt är det att klona SL-korten”,

Expressen.se, 2017-08-30, url: https://www.expressen.se/dinapengar/hackare-sa-latt-ar-det-

att-klona-sl-korten/ (Hämtad 2021-05-05)

Page 49: WTghccfTgf - hh.diva-portal.org

33

Page 50: WTghccfTgf - hh.diva-portal.org

Besöksadress: Kristian IV:s väg 3Postadress: Box 823, 301 18 HalmstadTelefon: 035-16 71 00E-mail: [email protected]

Zakaria Olguin Alvarez

Lotti Furutorp