Une application Android use d'une faille NFC pour utiliser gratuitement les transports américains - Actualités CSO Hacking

Une application Android use d'une faille NFC pour utiliser gratuitement les transports américains

le 21/09/2012, par Jean Elyan avec IDG NS, Hacking, 657 mots

Une application Android use d'une faille NFC pour utiliser gratuitement les transports américains

Selon les chercheurs qui ont développé l'application pour Android, les systèmes de validation par cartes sans contact des transports locaux de plusieurs villes américaines pourraient être piratés.

Comme l'ont démontré des chercheurs pendant la conférence sur la sécurité EUSecWest qui s'est tenue à Amsterdam (les 19 et 20 septembre 2012), une application Android permet de trafiquer les cartes sans contact des systèmes de transport des villes du New Jersey et de San Francisco.

Grâce à cette application, les voyageurs peuvent réinitialiser à l'infini le solde de leur carte et voyager gratuitement. « Avec l'application Android UltraReset, un smartphone doté de la technologie de communication sans contact NFC peut lire les données d'une carte de transport et voir le nombre de voyages restant, » ont ainsi expliqué Corey Benninger et Max Sobell, chercheurs en sécurité chez Intrepidus Group et développeurs de l'application. « Quand le solde est épuisé, les voyageurs peuvent réécrire les données stockées sur la carte - par exemple 10 voyages - en utilisant la même application, et la recréditer de 10 voyages », ont montré les chercheurs.  Selon Corey Benninger, « on peut faire ce Reset à volonté ». UltraReset fonctionne sous Android 2.3.3 ou ultérieure (Voir la vidéo de démonstration du hack NFC sur Vimeo).

Une puce NFC piratable

Selon les développeurs, l'application UltraReset tire profit d'une faille découverte dans des cartes NFC particulières, celles utilisées par les transports urbains San Francisco Muni et ceux du New Jersey. « Nous avons testé ces systèmes et nous avons informé ces deux villes des abus potentiels », ont-ils précisé. « Mais, pour l'instant, selon nos informations, ces systèmes restent encore vulnérables », a déclaré Corey Benninger, qui a ajouté que la ville de San Francisco avait été informée de cette faille en décembre 2011.

« Le hack exploite la puce Mifare Ultralight utilisée dans des cartes NFC jetables », ont encore indiqué les chercheurs. « Ce type de puce permet à toute personne qui sait comment faire de réécrire des données sur la puce NFC », ont-ils affirmé. « J'ai développé le code de l'application en une nuit », a encore précisé Corey Benninger, « et je ne suis pas un spécialiste du codage. Donc, quelqu'un qui s'y connaît n'aura aucune difficulté à faire la même chose ».




« La puce Mifare Ultralight travaille un peu comme un système de carte perforée standard, mais au lieu de percer des trous dans le papier, elle retourne un bit à chaque fois qu'un voyage est utilisé. Ces bits ne peuvent jamais être renvoyés dans l'autre sens. Dans les systèmes défaillants, l'information est bien vérifiée, mais les bits ne sont jamais décomptés, ce qui permet de réinitialiser les cartes quand le crédit est épuisé », ont encore expliqué les chercheurs.

D'autres villes concernées

« D'autres villes américaines comme Boston, Seattle, Salt Lake City, Chicago et Philadelphie utilisent également des systèmes de tickets sans contact qui pourraient aussi être vulnérables en utilisant cette technique », ont-ils averti. Mais, pour l'instant les chercheurs ne les pas encore testés.

Depuis jeudi, Corey Benninger et Max Sobell ont livré une version corrigée de l'application UltraReset. La nouvelle application nommée UltraCardTester doit permettre de tester la sécurité des systèmes de transport locaux. UltraCardTester offre les mêmes fonctions que UltraReset, mais elle n'est pas en mesure de réécrire la carte. « La fonction de réécriture a été retirée afin que les gens ne puissent pas en tirer profit », a déclaré Corey Benninger. « L'application permet toujours de voir si les bits sont activés ou pas », a t-il ajouté. Ajoutant que « c'est un bon indicateur pour voir si le système est vulnérable. Mais il n'est pas possible de vérifier ce qui se passe dans le back end ».

Selon les chercheurs, il serait assez facile de corriger la vulnérabilité. « Les sociétés de transports urbains pourraient utiliser une puce plus sûre, ou adapter leurs systèmes back-end pour s'assurer que les bits sont bien décomptés des cartes à chaque passage », ont-ils ajouté. « Notre but n'est pas d'inciter quelqu'un à s'intéresser à la faille », a déclaré Max Sobell. « Nous voulons simplement attirer l'attention sur une faille susceptible d'affecter potentiellement d'autres systèmes ».

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »