프록시마크3

Proxmark3
프록시마크3
Proxmark 3 first version.jpg
Jonathan Westhues에 의해 원래 디자인된 Proxmark3의 첫 번째 버전
Date가 발명했다.2007
FPGA시리닉스 스파르타®-II
프로세서아트멜 AT91SAM7S64
기억력64kB 플래시

Proxmark3RFID(Radio-Frequency Identification) 보안 분석, 연구 및 개발을 위한 다목적 하드웨어 툴이다.고주파(13.56MHz)와 저주파(125/134kHz) 근접카드를 모두 지원하며, RFID 프로토콜의 대부분을 읽고, 에뮬레이트하고, 솜털을 튀기고, 완충력을 가할 수 있다.[1]

원래 Jonathan Westhues에 의해 만들어졌고 오픈 소스 하드웨어로 출판되었으며, 나중에 하드웨어와 소프트웨어를 모두 원본과 비교하여 현저하게 개선한 개발자 커뮤니티에 의해 픽업되었다.Proxmark3는 RFID 접근 제어 시스템을 조사하는 보안 연구자들로 이루어진 대규모 커뮤니티를 모았는데, 이들은 프로젝트를 자신의 연구에 사용하면서 확장하고 유지한다.[2]원래의 Proxmark3 하드웨어 플랫폼은 상용 버전을 포함한 새로운 장치 버전의 기초가 되었다.[1]

기술 사양

Proxmark3는 현장 프로그래머블 게이트 어레이(FPGA) 기술을 기반으로 고성능 저수준 아날로그 신호 처리, 변조 및 감속 구현이 가능하다.분리된 마이크로컨트롤러는 분리된 프레임을 처리한다.그러한 설정은 모든 RFID 프로토콜이 Proxmark3의 소프트웨어에서 구현되도록 잠재적으로 허용한다.

Proxmark3 하드웨어 블록

안테나

저주파(LF) 125kHz 및 134kHz, 고주파(HF) 13.56MHz에 대해 2개의 독립 안테나 회로를 사용한다.당초 두 안테나 모두 공유 4핀 히로세 USB 커넥터로 연결돼 신뢰성이 떨어지는 경우가 있었다.후속 개정에서는 각 안테나에 대해 별도의 커넥터를 사용하도록 선택했다.

ADC

8비트 ADC(Analog-to-Digital Converter)는 안테나 회로로부터 아날로그 신호를 수신하여 디지털화한 후 FPGA로 디지털 신호를 출력한다.

FPGA

필드 프로그래밍 가능한 게이트 어레이는 CPU에서 데이터를 전송할 때 낮은 레벨의 변조를 수행하고 ADC에서 신호를 수신할 때 감속 기능을 모두 수행한다.온오프 키잉(OOK), 진폭 시프트 키잉(ASK) 등 다양한 변조를 처리할 수 있다.FPGA는 카드를 위한 전자기장을 생성하는 리더로서 또는 판독기 필드를 기다리는 카드로서 두 가지 방식으로 작동한다.

CPU

ARM 마이크로컨트롤러는 프로토콜 부분을 담당한다.프레임(맨체스터, 밀러 등)을 인코딩·디코딩하고, 보다 발전된 기능을 수행한다.CPU는 신호 처리 후 FPGA에 회신하여 전송 계층을 구현할 수 있다.CPU는 또한 PC 클라이언트 애플리케이션과의 USB 통신을 관리한다.[3]

플래시 메모리

플래시 메모리는 펌웨어를 저장하는 데 사용된다.Proxmark3의 초기 버전은 플래시 메모리가 64kB에 불과했지만,[4] 펌웨어가 개발되면서 부족한 부분이 생기고 512kB의 버전이 등장하였다.[5]

펌웨어 자체는 ARM 코드와 FPGA 이미지(ARM에 의해 로드됨)로 구성된다.FPGA는 SPI 포트(ARM이 마스터) 또는 일반 SSP를 통해 ARM과 통신한다.SPI는 FPGA 구성에 사용된다.SSP는 공기를 통해 전송되는 데이터에 사용된다.[6]

소프트웨어

Proxmark3가 개발될 당시 SDR은 기술에 접근하기 어려웠다.그러한 이유로 분할 FPGA/MCU 아키텍처가 설계되었다: FPGA는 변조/데모딩과 같은 낮은 수준의 기능을 처리하는 반면, 마이크로컨트롤러는 높은 수준의 기능(명령줄 인터페이스, 프로토콜 인코딩/디코딩 등)을 관리한다.FPGA/MCU 아키텍처는 기술적으로 시대에 뒤떨어졌지만, 하드웨어 개정 내내 변경되지 않았다.이를 통해 다른 버전에서도 동일한 펌웨어를 사용할 수 있었고, 결과적으로 큰 코드 기반이 되었다.그러나 시간이 흐르면서 Proxmark3 코드베이스는 점점 더 파괴되고 하드웨어 불안정성이 나타나기 시작했다.결과적으로, 일부 구현에서는 코드를 세분화하고 최적화하는 반면(예: Proxmark3 RDV4) 다른 구현에서는 원래 Proxmark3 코드베이스(예: Proxmark3 EVO)를 사용한다.[5]

Proxmark3 RDV4의 일반 명령

Proxmark3 소프트웨어는 세 부분으로 나뉜다.

  • PC 클라이언트(애플리케이션 계층) – Proxmark3 기능을 호출하는 PC 애플리케이션.데이터 표시, 신호 분석 및 Proxmark3 관리에 사용된다.이후, 새로운 Proxmark3 버전에서는 모바일 앱을 사용하여 Bluetooth 연결 장치를 제어할 수 있다.
  • CPU 펌웨어(트랜스포트 계층) – 프로토콜 메시지, 형식 및 대기열을 관리하는 ARM 펌웨어.CLI 도구도 제공한다.
  • FPGA 펌웨어(물리적 계층) – Xilinx Spartan II 펌웨어는 DSP: 신호의 변조/변조를 담당한다.
Proxmark3 클라이언트 응용 프로그램 데이터 샘플 그림

구형 펌웨어는 USB HID 프로토콜을 사용하여 클라이언트를 Proxmark3에 연결했다.받은 샘플을 PC로 실시간 스트리밍할 수 없었다.CPU는 클라이언트로부터 명령을 받아 실행한 후 그 결과를 메모리 버퍼에 저장했다.클라이언트는 CPU 버퍼링된 데이터를 검색하기 위해 새로운 명령을 보내야 했다.[7]새로운 펌웨어 버전은 클라이언트와 통신하기 위해 CDC 직렬 인터페이스를 사용한다.[2]

신호 샘플은 PC 클라이언트가 처리할 수 있으며, 수신된 데이터를 플로팅하여 알 수 없는 신호를 분석할 수 있다.

커뮤니티

2007년 Proxmark3의 출시 이후 몇몇 RFID 애호가들은 그 기능을 확장해 왔다.Proxmark3 커뮤니티는 ISO/IEC 14443-A 표준을 지원하는 펌웨어가 출시되고 Mifare Classic에 대한 공격이 성공한 것으로 나타난 이후 급속한 성장을 보였다.Proxmark3 포럼(등록 필요)은 전자접속제어(EAC) 시스템을 중심으로 한 보안 연구자들이 자주 찾는 RFID 시스템 취약점 논의의 주요 거점 중 하나가 되었다.Proxmark 커뮤니티에는 다른 RFID 연구 도구의 개발자(예: LibNFC)도 거주한다.[8]커뮤니티 불협화음 서버는 나중에 EAC 시스템 보안 주제에 대한 텍스트와 음성 토론을 모두 주최하기 위해 만들어졌다.2021년 말 3000여 명의 회원이 가입했다.

Proxmark3를 사용한 연구

Mifare Classic 카드 공격:

  • 다크사이드 공격(Nijmegen/Oakland Group, 2009년) – 카드의 모든 영역에서 적어도 하나의 키를 복구한다.모든 카드에서 작동하고 시간이 오래 걸린다.libnfc 스택에서 mfocus(Mifare Offline Cracker) 도구 사용.
  • 내포 공격(Nicolas T)Curtois, 2009) – 한 섹터가 알려진 키로 암호화되면 다른 섹터는 단기간에 균열이 가능하다.또한 이 공격의 최신 버전인 하드브레이드도 있다.libnfc 스택에서 mfcuk(Mifare Classic 범용 툴킷)[9] 도구 사용.

Mifare Classic paper:

  • MIFARE Classic에[10] 대한 실용적인 공격

Mifare DESFire 용지:

  • 대중교통에[11] 사용되는 MIFARE DESFire EV1 스마트카드에 대한 공격 가능성 조사

HID iClass 문서:

  • 어둠의 심장 – HID iCLASS 보안의[12] 미지의 백워터 탐색

히타그 용지:

  • 360초 만에 사라짐:히타그2로[13] 하이잭킹

근거리 무선 통신 문서:

  • 근거리 무선 통신 지원 휴대[14] 전화에 대한 실제 공격

참조

  1. ^ a b Chantzis, Fotios (2021). Practical IoT hacking : the definitive guide to attacking the internet of things. Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods. San Francisco. ISBN 978-1-7185-0091-4. OCLC 1178868866.
  2. ^ a b Yang, Qing (2018). Inside radio : an attack and defense guide. Lin Huang. Singapore. ISBN 978-981-10-8447-8. OCLC 1029352620.
  3. ^ Crepaldi, Paulo; Pimenta, Tales (2017-11-29). Radio Frequency Identification. BoD – Books on Demand. ISBN 978-953-51-3629-3.
  4. ^ "A Test Instrument for HF/LF RFID". cq.cx. Retrieved 2021-09-15.
  5. ^ a b "Proxmark 3 Proxmark". proxmark.com. Retrieved 2021-09-15.
  6. ^ "Hardware Description · Proxmark/proxmark3 Wiki". GitHub. Retrieved 2021-09-15.
  7. ^ R., Garcia, F. D. Koning Gans, G.T de Verdult (2012). Tutorial: Proxmark, the Swiss Army Knife for RFID Security Research : Tutorial at 8th Workshop on RFID Security and Privacy (RFIDSec 2012). Nijmegen : Radboud University Nijmegen, ICIS. OCLC 1247335104.
  8. ^ Koning Gans, Gerhard de (2013). Outsmarting smart cards. [S.l.: s.n.] ISBN 978-94-6191-675-4. OCLC 830879913.
  9. ^ Courtois, Nicolas (2009). "Card-Only Attacks on MiFare Classic or How to Steal Your Oyster Card and Break into Buildings Worldwide" (PDF). UCL Discovery. Retrieved September 16, 2021.{{cite web}}: CS1 maint : url-status (링크)
  10. ^ de Koning Gans, Gerhard; Hoepman, Jaap-Henk; Garcia, Flavio D. (2008), "A Practical Attack on the MIFARE Classic", Smart Card Research and Advanced Applications, Lecture Notes in Computer Science, Berlin, Heidelberg: Springer Berlin Heidelberg, vol. 5189, pp. 267–282, doi:10.1007/978-3-540-85893-5_20, ISBN 978-3-540-85892-8, S2CID 1280839, retrieved 2021-09-23
  11. ^ Flynn, Rory. "An investigation of possible attacks on the MIFARE DESFire EV1 smartcard used in public transportation" (PDF). Retrieved September 16, 2021.{{cite web}}: CS1 maint : url-status (링크)
  12. ^ "Heart of Darkness - exploring the uncharted backwaters of HID iCLASS security" (PDF). Retrieved September 16, 2021.{{cite web}}: CS1 maint : url-status (링크)
  13. ^ J., Kohno, T. Verdult, R. Garcia, F. D. Balasch (2012). Gone in 360 Seconds: Hijacking with Hitag2. [S.l.] : USENIX Association. OCLC 1247338434.
  14. ^ Verdult, Roel; Kooman, Francois (February 2011). "Practical Attacks on NFC Enabled Cell Phones". 2011 Third International Workshop on Near Field Communication: 77–82. doi:10.1109/NFC.2011.16. hdl:2066/92208. ISBN 978-1-61284-176-2. S2CID 16296134.