Bienvenidos a un nuevo capítulo de este Curso Gratis de Hardware para Hackers. Guía de Flipper Zero: RFID Ataque y Defensa. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Este curso está en un ciclo de crecimiento y mejora constante. Tendrá revisiones y actualizaciones anuales y correcciones y mejoras mensuales. Agradecemos su apoyo difundiendo, compartiendo, comentando o simplemente leyéndolo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios. Las recomendaciones y solicitudes de tutoriales siempre son bienvenidas.

Nos esforzamos por proporcionar artículos informativos; sin embargo, es importante que los usuarios se aseguren de que su investigación sea ética y responsable. Además, es su responsabilidad asegurarse de cumplir con todas las leyes y regulaciones aplicables en su región. La información proporcionada en este artículo está destinada únicamente a fines educativos.

Table of Contents

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Desafíos de RFID

La RFID es propensa a dos problemas principales:

  • Colisión del lector. La colisión del lector, cuando una señal de un lector RFID interfiere con un segundo lector, se puede evitar mediante el uso de un protocolo anticolisión para hacer que las etiquetas RFID se turnen para transmitir a su lector apropiado.
  • Colisión de etiquetas. La colisión de etiquetas ocurre cuando demasiadas etiquetas confunden a un lector RFID al transmitir datos al mismo tiempo. Elegir un lector que recopile información de etiquetas de una en una evitará este problema.

Seguridad RFID

Una preocupación común de seguridad o privacidad de RFID es que cualquier persona con un lector compatible puede leer los datos de las etiquetas RFID. Las etiquetas a menudo se pueden leer después de que un artículo sale de una tienda o cadena de suministro. También se pueden leer sin el conocimiento del usuario mediante lectores no autorizados y, si una etiqueta tiene un número de serie único, se puede asociar a un consumidor. Si bien es una preocupación de privacidad para las personas, en entornos militares o médicos esto puede ser una preocupación de seguridad nacional o una cuestión de vida o muerte.

Debido a que las etiquetas RFID no tienen mucha potencia de cálculo, no pueden admitir cifrado. Sin embargo, una excepción a esto es específica de las etiquetas RFID utilizadas en los pasaportes: el control de acceso básico (BAC). En este caso, el chip tiene suficiente potencia de cálculo para decodificar un token cifrado del lector, demostrando así la validez del lector.

En el lector, la información impresa en el pasaporte se escanea a máquina y se utiliza para obtener una clave para el pasaporte. Se utilizan tres datos: el número de pasaporte, la fecha de nacimiento del titular del pasaporte y la fecha de vencimiento del pasaporte, junto con un dígito de suma de verificación para cada uno de los tres.

Privacidad RFID

Los investigadores dicen que esto significa que los pasaportes están protegidos por una contraseña con una entropía considerablemente menor que la que se utiliza normalmente en el comercio electrónico. La clave también es estática durante la vigencia del pasaporte, por lo que una vez que una entidad ha tenido acceso único a la información de la clave impresa, el pasaporte se puede leer con o sin el consentimiento del portador del pasaporte hasta que caduque.

El Departamento de Estado de EE.UU., que adoptó el sistema BAC en 2007, ha añadido un material anti-skimming a los pasaportes electrónicos para mitigar la amenaza de intentos no detectados de robar información personal de los usuarios.

Estándares RFID

Existen varias pautas y especificaciones para la tecnología RFID, pero las principales organizaciones de estándares son:  

  • Organización Internacional de Normalización (ISO)
  • Código de producto electrónico Global Incorporated (EPCglobal)
  • Comisión Electrotécnica Internacional (IEC)

Cada radiofrecuencia tiene estándares asociados, incluidos ISO 14223 e ISO/IEC 18000-2 para LF RFID, ISO 15693 e ISO/IEC 14443 para HF RFID e ISO 18000-6C para UHF RFID.

Uso de RFID de próxima generación

Los sistemas RFID se utilizan cada vez más para respaldar las implementaciones de Internet de las cosas. La combinación de la tecnología con sensores inteligentes o  tecnología GPS permite que los datos de los sensores, incluida la temperatura, el movimiento y la ubicación, se transmitan de forma inalámbrica.

Tipos de ataques

Los chips de datos con RFID se pueden escanear a distancia. Esto es lo que los hace tan útiles y también vulnerables. Al igual que ocurre con muchos tipos de dispositivos, existe más de una forma de llegar al resultado final.

Esto significa que, en la práctica, un dispositivo típico suele ser vulnerable a varios tipos de ataques diferentes, en lugar de a uno solo. Si bien esto varía de un dispositivo a otro, podemos observar algunos vectores de ataque comunes que también son relevantes para otras áreas de la ciberseguridad.

Denegación de servicio (DoS): 

los atacantes pueden interrumpir los sistemas RFID al bloquear o interferir la comunicación entre las etiquetas y los lectores, impidiendo así el acceso legítimo o la transmisión de datos. Un ataque DoS podría ser tan simple como una señal que compite en la misma longitud de onda y que impide un intercambio simple entre el lector y la tarjeta.

Los delincuentes pueden impedir que las tarjetas y etiquetas RFID funcionen simplemente estando cerca y generando una señal más fuerte que la que emite el lector RFID.

Esto puede hacer que sea imposible rastrear el inventario mediante RFID y, al mismo tiempo, crear un caos general al impedir el acceso mediante tarjetas de identificación.

Escuchas clandestinas

Los atacantes también pueden utilizar una antena para grabar las comunicaciones entre las etiquetas RFID reales y los lectores RFID. Esta “espionaje” recopila datos sobre cómo y dónde se utilizan las etiquetas RFID, que el pirata puede utilizar para planificar y lanzar ataques más grandes más adelante.

Ataques de repetición

En un ataque de repetición, los atacantes capturan y reproducen datos legítimos de etiquetas RFID para obtener acceso no autorizado a un sistema. Al reproducir mensajes de autenticación capturados previamente, los atacantes pueden engañar al sistema para que otorgue acceso sin la debida autorización. Un ataque de repetición podría utilizar un dispositivo como Flipper Zero o un teléfono para capturar la señal para su uso posterior.

Captura de información a larga distancia

Los escáneres RFID que capturan y registran información de identificación ciertamente no son legales, pero para aquellos con las habilidades adecuadas, son fáciles de construir. Los ciberdelincuentes utilizan un lector de largo alcance para robar silenciosamente esta información de identificación de cualquier tarjeta RFID que pase por ahí. 

Por ejemplo, un ciberdelincuente puede simplemente tener este dispositivo en un bolso de mensajero en un autobús lleno de gente por la mañana, o sentado afuera de un lugar de trabajo específico, y el lector recopilará información cuando los empleados pasen caminando con sus credenciales. Todo esto sucede sin dejar ningún rastro.

Clonación de etiquetas: 

Una vez capturada la información por el atacante, el siguiente paso es realizar una copia de esa tarjeta. Esto se conoce como “clonación” o “suplantación de identidad”.

La tarjeta clonada le dará al atacante el mismo perfil de identificación digital que la original, lo que significa que tendrá la misma autorización y nivel de acceso.

Se puede ver cómo esto podría escalar rápidamente desde unatacante que simplemente ingresa por la puerta principal del edificio, hasta desbloquear una computadora con acceso controlado o una sala de servidores y comenzar a hacer el daño que quiera. 

Al capturar los datos transmitidos por etiquetas RFID legítimas, los atacantes pueden crear etiquetas falsificadas con los mismos identificadores, lo que les permite hacerse pasar por usuarios o elementos autorizados dentro del sistema. Debemos tener cuidado de que algunos sistemas de alta gama puedan tener características de seguridad que anulen la clonación. Usaremos la clonación en el intento de hoy para que podamos explorarla más adelante en el artículo.

Por supuesto, tampoco hemos hablado de ataques Man In The Middle (MITM), violaciones de acceso físico y ataques criptográficos, sin embargo, cuando se trata de dispositivos RFID, a menudo encontramos que este tipo de ataques son menos comunes que los que hemos analizado anteriormente.

Al igual que las computadoras, los sistemas RFID tienen varias características, variables de seguridad y criptográficas que cambiarán de un sistema a otro. Esto se puede aplicar caso por caso utilizando información que está fácilmente disponible en fuentes en línea.

RFID en Flipper Cero

Flipper admite etiquetas de alta y baja frecuencia. Para admitir ambas frecuencias, dispone de una antena RFID de banda dual que se encuentra en la parte inferior del dispositivo.

Se utiliza un controlador NFC independiente (ST25R3916) para protocolos de alta frecuencia (NFC). Se encarga de todo lo relacionado con la interacción hardware con las tarjetas: lectura y emulación. Los protocolos de baja frecuencia de 125 kHz se implementan mediante programación a través de una interfaz analógica personalizada, que funciona en cooperación con MCU y también permite leer, escribir y emular.

La parte superior de la PCB está protegida con una capa ferromagnética que aísla el resto de los componentes electrónicos de las interferencias y amplía el rango operativo al reflejar el campo de alta frecuencia.

Durante el montaje, las antenas se pegan al panel trasero de Flipper. Se conecta a la PCB con pogo-pins. Esto simplifica enormemente el montaje, ya que no se utilizan cables ni se necesitan conectores UFL.

Protocolos de baja frecuencia de 125 kHz

Las etiquetas de baja frecuencia almacenan una identificación corta, de solo un par de bytes de longitud. El ID de la etiqueta se compara con los ID almacenados en la base de datos de un controlador o de un intercomunicador. Sin embargo, la tarjeta transmitirá su identificación a cualquiera que la solicite tan pronto como reciba energía. Muy a menudo, la identificación está inscrita en la propia tarjeta, por lo que puedes tomar una fotografía e ingresarla en el Flipper manualmente.

Protocolos populares de 125 kHz:

  • EM-Marin — EM4100, EM4102. El protocolo más popular en CIS. Puede leerse desde aproximadamente un metro debido a su simplicidad y estabilidad.
  • HID Prox II : protocolo de baja frecuencia introducido por HID Global. Este protocolo es más popular en los países occidentales. Es más complejo y las tarjetas y lectores de este protocolo son relativamente caros.
  • Indala es un protocolo de baja frecuencia muy antiguo que introdujo Motorola y luego adquirió HID. Es menos probable que lo encuentres en la calle en comparación con los dos anteriores porque está en desuso.

En realidad, existen muchos más protocolos de baja frecuencia. Pero todos utilizan la misma modulación en la capa física y pueden considerarse, de una forma u otra, una variación de los enumerados anteriormente. Al momento de escribir este artículo, Flipper puede leer, guardar, emular y escribir los tres protocolos. Puede haber otros que no sean compatibles con el firmware de Flipper, pero como el subsistema de 125 kHz se implementa mediante programación, podemos agregarlos en el futuro.

EM-Marin

Para leer una tarjeta de baja frecuencia, vaya al menú Flipper 125 kHz RFID —> Ready coloque la etiqueta en la parte posterior del dispositivo. Flipper intentará determinar el protocolo y, si tiene éxito, lo mostrará junto con la identificación de la tarjeta. Dado que Flipper prueba todos los protocolos de una sola vez, lleva un poco de tiempo. Por ejemplo, necesitarás un par de segundos para leer una tarjeta Indala.

El código único de EM4100 tiene una longitud de 5 bytes. A veces, puede encontrarlo en la propia tarjeta. El código único puede estar escrito en decimal o en hexadecimal. Flipper muestra el código en hexadecimal; sin embargo, las tarjetas EM-Marin generalmente solo tienen escritos los 3 bytes inferiores y no el número completo de 5 bytes. Si no hay forma de leerlos desde la tarjeta, los otros 2 bytes se pueden forzar.

Algunos intercomunicadores intentan protegerse de la duplicación de claves enviando un comando de escritura antes de la lectura. Si la escritura tiene éxito, esa etiqueta se considera falsa. Cuando Flipper emula RFID, el lector no tiene forma de distinguirla de la original, por lo que no ocurren esos problemas.

Proximidad HID

Algunas tarjetas HID26 tienen números escritos: son el número de pedido de venta y el ID de la tarjeta. No puede calcular los 3 bytes completos solo con esa información, la tarjeta solo tiene los 2 bytes impresos en formato decimal. Esa es la identificación de la tarjeta.

Indala

Al igual que con HID26, las tarjetas que utilizan Indala I40134 tienen un código único de 3 bytes de longitud. Desafortunadamente, la estructura de datos de Indala es propietaria y todos los que deseen admitir este protocolo se ven obligados a elegir el orden de bytes que deseen y también cómo interpretan la señal a nivel de hardware.

Todos estos protocolos son tan sencillos que el DNI de la tarjeta se puede introducir manualmente sin la tarjeta original. Al tener el ID de su tarjeta en formato de texto, cualquier persona que posea un Flipper podría ingresarlo manualmente.

Ingresar manualmente el ID de la tarjeta

Escribir en una tarjeta en blanco

Cómo prevenir hacking de RFID

No existe una solución mágica para prevenir el hacking RFID. Pero existe una variedad de soluciones que se pueden combinar para lograr una mayor seguridad y protección de datos contra el hacking RFID.

El hackeo de RFID, una técnica utilizada para interceptar datos de chips RFID que se encuentran en tarjetas de crédito y pasaportes, está en aumento. Un estudio del Identity Theft Resource Center reveló que los robos relacionados con RFID han aumentado un 44% solo durante el año pasado, lo que marca una amenaza significativa en nuestras transacciones diarias.

Estas cifras acercan el problema a nuestro entorno y ponen de relieve cómo nuestras actividades cotidianas, desde comprar en línea hasta simplemente llevar una billetera, pueden hacernos vulnerables a los delincuentes.

Utilización de bolsas de Faraday y carteras con bloqueo RFID

Los ciberdelincuentes pueden escanear y robar información de forma remota de dispositivos electrónicos, tarjetas de crédito y pasaportes.

Para contrarrestar esto, el uso de bolsas Faraday para teléfonos móviles y carteras con bloqueo RFID se está convirtiendo cada vez más en una necesidad. Las bolsas de Faraday están diseñadas para bloquear campos electromagnéticos, haciendo que los dispositivos electrónicos sean invisibles e inaccesibles a los dispositivos de escaneo externos.

De manera similar, las billeteras con bloqueo RFID están revestidas con materiales que impiden que los escáneres de RFID lean los microchips integrados en las tarjetas de crédito y los pasaportes.

Estas medidas de protección son cruciales para mantener la privacidad y la seguridad digital, especialmente durante viajes o en espacios públicos concurridos, donde el escaneo no autorizado es más frecuente.

Utilice RFID pasivo

Las etiquetas RFID que se clasifican como “pasivas” tienen una señal mucho más débil que las que son “activas”. 

Si bien esto significa que la etiqueta debe estar mucho más cerca de un lector para funcionar, también significa que los escáneres de los delincuentes de largo alcance están demasiado lejos para recopilar información de una etiqueta RFID pasiva.

Utilice las tarjetas más seguras del mercado

Elija tarjetas de proximidad que tengan características de seguridad adicionales que resistan la piratería y la manipulación, como la línea de productos HID Seos . Estas tarjetas y sus lectores tienen algoritmos criptográficos que envuelven otra capa de protección alrededor de los datos que contienen, esencialmente equipándolas con una identificación de dos factores que las hace mucho más seguras y más difícil de hackear con un escáner de largo alcance.

Correlación de datos para evitar duplicaciones de tarjetas

Para evitar que las tarjetas clonadas entren, aproveche la tecnología de control de acceso estableciendo protocolos en su control de acceso que no permitan duplicados. Una tarjeta RFID que ya está «registrada» y presente en la base de datos no se puede volver a registrar sin haberla retirado primero.

Pruebas de penetración

Este es el término para un ejercicio de seguridad en el que un hábil hacker prueba deliberadamente su sistema para ver dónde tiene debilidades y cómo podría explotarse. 

Las pruebas de penetración son extremadamente útiles porque prueban y miden la seguridad existente utilizando las mismas tácticas que utilizaría un delincuente pero de una manera específica para el diseño, los puntos de acceso y la tecnología de sus sistemas. Su equipo de seguridad puede entonces tomar esa retroalimentación y crear soluciones y protocolos para abordar cualquier vulnerabilidad identificada.

Uso de redes cableadas y autorizaciones para información y equipos confidenciales

Los dispositivos inalámbricos que utilizan control de acceso RFID son convenientes, pero por naturaleza son menos seguros que las conexiones por cable, a las que es mucho más difícil para los piratas informáticos acceder e infiltrarse. Por lo tanto, haga que la conectividad por cable sea imprescindible para las partes más sensibles de su red: cosas como salas de servidores que almacenan información del cliente, información patentada o consolas operativas para equipos importantes.

Seguridad física robusta

No confíe en las tarjetas RFID para proteger a sus empleados, activos o equipos. Un sistema de seguridad física sólido, además de tarjetas de proximidad y etiquetas RFID, es imprescindible para lograr una verdadera seguridad en un entorno comercial. El control de acceso mediante tarjetas de proximidad se puede reforzar con videovigilancia, lectores biométricos, teclados PIN y otros obstáculos.

En conjunto, estas medidas de seguridad hacen que su empresa pase de ser un objetivo fácil, con múltiples debilidades que pueden explotarse fácilmente, a un objetivo difícil, con algunos puntos débiles que están bien apuntalados con medidas de seguridad secundarias.

En pocas palabras los Métodos de Prevención de Intercepción RFID de 125kHz de Flipper Zero

  • Para prevenir la interceptación de etiquetas RFID de 125kHz con dispositivos como el Flipper Zero, es recomendable almacenar las etiquetas RFID importantes en carteras bloqueadoras de RFID, que están diseñadas para bloquear señales de radio.
  • Asegurar los dispositivos habilitados con RFID en lugares seguros previene el acceso no autorizado a la información almacenada en ellos.
  • Además, el uso de autenticación de dos pasos (2SA), como sistemas de entrada sin llave o sistemas de pago móvil, junto con contraseñas fuertes y autenticación de dos factores (2FA), puede ayudar a prevenir el acceso no autorizado.

Conclusión

Es importante recordar que, en ocasiones, los sistemas RFID son mucho más complejos que un chip pasivo que se comunica con un solo lector. A menudo, vemos sistemas que cuentan con prevención de clonación, control de acceso en vivo y otras funciones de seguridad diseñadas para impedir clones baratos y ataques fáciles. Por eso, identificar el sistema con el que estás trabajando es una parte tan importante del proceso de investigación, ya que significa que podrás obtener y utilizar información que te facilitará el trabajo.

¿Alguna idea sobre lo que te gustaría ver a continuación? Deja un comentario y háznoslo saber. Las recomendaciones y solicitudes de tutoriales siempre son bienvenidas.

Descargo de responsabilidad: 

Esta publicación de blog tiene fines informativos únicamente. No fomenta ni respalda ninguna actividad ilegal o poco ética relacionada con el hacking o el uso indebido de dispositivos y dispositivos de hacking. La información proporcionada aquí tiene como objetivo promover el uso responsable y legal de la tecnología con fines educativos y de seguridad.

Respete siempre las leyes, regulaciones y pautas éticas locales cuando trabaje con herramientas y dispositivos de hacking. Se desaconseja encarecidamente el uso no autorizado o cualquier acción que viole la privacidad, comprometa la seguridad o cause daño y puede tener consecuencias legales.

Consideraciones legales

Flipper Zero es una poderosa herramienta diseñada para uso educativo y profesional. Se anima a los lectores a cumplir con todas las leyes y directrices éticas aplicables al utilizar dichos dispositivos.

Asegúrese de utilizar estas herramientas de manera ética y dentro de los límites de la ley. Las pruebas de penetración sólo deben realizarse en redes con el permiso explícito del propietario.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!