Тройка Дампер на Андроид скачать

Введение

Бесконтактные платежи становятся все более популярны. На текущий момент общественный транспорт в Москве полностью переведен на бесконтактную систему оплаты. Самым популярным платежным средством становится универсальная карта Тройка, которая активно интегрируется в различные системы помимо общественного транспорта.

. Очевидно, что распространение карты будет только увеличиваться. Транспортная сеть города обслуживает территорию с населением свыше 20 млн человек и обеспечивает перевозку более 350 млн пассажиров в месяц. В свете этого становится важным вопрос защищенности карты.

https://www.youtube.com/watch?v=vc2PgNXY1xo

Целью данного исследования было выяснить насколько защищена карта от подделки баланса электронного кошелька, изучить принцип работы карты. Проверить защищенность инфраструктуры работающей с картой Тройка.

Описание

Тройка Дампер — это мобильное приложение, которое задействует ваш NFC-модуль в смартфоне и сохраняет текущее состояние вашей карты “Тройка”. Сама же Тройка — это проездная карта, которая активно действует в Москве, Ульяновске, Суздале, Муроме, а также в Москвоской, Ярославской и Тульской областях.

По тем или иным причинам “Тройка” может не оказаться рядом в нужный момент. Для таких ситуаций и создано приложение-дампер, которое сканирует вашу карту и сохраняет информацию о её состоянии — дамп.

Troikadumper

TroikaDumper – уникальный мобильный клиент, который дает возможность считать содержимое транспортно карты «Тройка» и перезаписывать его с нужной корректировкой информации. Пользователи должны знать, что для правильной и бесперебойной работы приложения портативный девайс должен иметь встроенный чип NFC производителя NXP с поддержкой карт Mifare. С полным списком гаджетов можно ознакомиться на сайте разработчика в хранилище GitHub.

Данная версия утилиты предназначена специально для портативных гаджетов на платформе Android.

Среди основных особенностей утилиты есть возможность вносить изменения на транспортную карту «Тройка». Осуществляется поддержка чтения полного объема хранимой информации и корректировка конкретных значений на определенных позициях. Если сказать по-другому, то пользователь может считать любую информацию с пластиковой карты:

  • состояние счета;
  • дата последнего использования; 
  • ID турникета.

А также вносить корректировки в  значения любой позиции. Иногда это позволяет вносить деньги на баланс без оплаты.

Создатели утилиты рекомендуют пользователям не пополнять баланс на сумму, превышающую 100 рублей, поскольку протоколы могут видоизменяться в зависимости от размера вносимой суммы. Также стоит отметить, что после каждого использования откорректированного значения «Тройки» потребуется выполнить списание средств с использованием валидатора желтого цвета в городском электротранспорте.

Пользователям не стоит платить в метрополитене картой, у которой одно и то же время прошлого использования, поскольку блокировка карты последует моментально.

  • В основе принципа работы утилиты лежит обнаружение слабых мест в формате хранения информации транспортной карты «Тройка»;
  • возможность считывания полного содержимого карты, сохранять и перезаписывать все корректировки;
  • портативное устройство должно быть оборудовано NFC чипом производства NXP, который осуществляет поддержку частоты карт Mifare;
  • бесплатное пополнение транспортной карты «Тройка»;
  • простой и очень удобный пользовательский интерфейс;
  • распространение по free-лицензии;
  • осуществляется поддержка всех актуальных версий операционной системы Android.

Автоматы продажи билетов метро

Автомат продажи билетов метро

Служат для продажи проездных билетов и пополнения электронного кошелька карты Тройка. Возможна оплата наличными и кредитными картами с помощью систем PayPass/PayWave.

Работают на базе x86 компьютера под управлением операционной системы Windows. В момент сбоя управляющей программы можно видеть интерфейс операционной системы и служебные программы.

Подключены к сети по технологии Ethernet, замечен UTP кабель, идущий к автомату.

Потенциальный вектор атаки: проникновение во внутреннюю сеть, эксплуатация уязвимостей операционной системы._

Анализ исходного кода


Полученные с помощью Java Decompiler исходные тексты могут быть загружены в любую IDE (Integrated Development Environment) для более удобного изучения. Например, Android Studio.

Декомпилятор не всегда идеально обрабатывает проект — иногда он не справляется и оставляет части smali-кода. Но это не критично, так как главной задачей на данном этапе является анализ кода. Основной целью поиска в исходных текстах программы были ключи для доступа к секторам карты Тройка, описание формата хранения данных в областях памяти карты, содержащих баланс электронного кошелька и механизм пополнения баланса карты.

Беглый анализ исходных текстов позволил найти основные классы и методы работы приложения: регистрацию, работу с кредитной картой, запрос баланса и прочее. Однако ключей для доступа к карте Тройка в исходных текстах обнаружено не было. Было решено не тратить время на подробное изучение исходных текстов, а вместо этого исследовать данные, которыми обменивается приложение с сервером во время работы.

классы в коде приложения «Мой проездной»
image

Анализ памяти карты тройка

Перехваченные из приложения «Мой проездной» ключи доступа к секторам карты Тройка используем для локального чтения памяти карты с помощью Android приложения MCT — Mifare Classic Tool. Приложение позволяет найти все сектора, к которым подходят перехваченные ключи, так называемый перебор по словарю.

данные в памяти карты в шестнадцатеричном формате
image

Ближе к делу:

Так вот, еще в 2021 году мы с ребятами начали разбираться с этой картой. И создали кое-что интересное.

Приложение называется Troika Dumper, GITHUB.

За основу основ для программы взяли мобильное приложение “Мой Проездной”, оно было разобрано и переработано в Troika Dumper.

Валидаторы в метро

Валидатор в метро

Служат для проверки состояния проездных билетов и записи баланса на электронный кошелек карты Тройка. Подключены к сети. Предположительно, работают на базе x86-компьютера и операционной системы Windows.

Потенциальный вектор атаки: проникновение во внутреннюю сеть, эксплуатация уязвимостей операционной системы._____

Валидаторы в наземном транспорте

Валидатор в наземном транспорте

Предположительно, работают локально, без подключения к сети. Поэтому должны содержать в памяти все необходимые данные для выполнения записи баланса на карту. Электронная часть может быть отсоединена с помощью замка снизу. Замечено, что водитель автобуса в конце рабочего дня отсоединяет валидаторы.

Потенциальный вектор атаки: физическое извлечение прошивки и данных из памяти устройства.______

Возможные цели атаки

Был проведен обзор инфраструктуры, работающей с картой Тройка, для установления наиболее привлекательных целей для атаки. Рассмотрены системы, позволяющие производить запись и считывание баланса электронного кошелька. Из основных критериев оценки была доступность для изучения без риска быть задержанным, простота и низкая стоимость.

Требовалось найти наиболее простую цель для проведения атаки, не требующую использования специальных технических средств и дорогостоящего оборудования.

Турникеты в метро


Турникет метро

Потенциальный вектор атаки: проникновение в сеть, MitM.______

Запись данных на карту тройка

Права доступа к секторам карт типа Mifare определяются битами доступа в третьем блоке каждого сектора. Биты доступа, установленные в восьмом секторе, разрешают чтение сектора ключом А и запись ключом B. Полученные из приложения «Мой проездной» ключи, позволяют выполнить запись любых данные в сектор электронного кошелька.

Защита карты «тройка» позволяла восстанавливать состояние карты после использования без внесения на карту денег →

Атаку подобрали при помощи приложения для Android,где слабо была защищена часть отвечающая за противостояние MITM-атакам,данные о балансе карты и не была устранена возможность атаки типа«повторное воспроизведение»:

Читайте ещё про NFC:  Как оплачивать проезд в метро телефоном

…Для обхода данной проверки достаточно модифицировать условный оператор сравнения отпечатка в smali-файле,заменив if-eqz на if-neq,что означает обратное условие«не равно».

В результате проверка проходит успешно для любого сертификата,как поддельного,так и оригинального,достаточно чтобы в цепочке сертификатов присутствовал хотя бы один сертификат с отличным от заданного отпечатком.
Примечательно,что это единственная модификация кода,которая потребовалась для отключения защиты от подделки сертификата.

Чтобы понять структуру хранения данных в памяти карты,была использована чистая карта,купленная в кассе,по которой не было выполнено ни одной поездки. Далее карта была пополнена 10 раз на 1 рубль через автомат. После каждого пополнения состояние памяти сохранялось. В конце все сохраненные данные были сравнены и установлено,что изменения происходят только в двух блоках 8 сектора.

дампы памяти восьмого сектора после пополнений на 1 рубль

Видно,что данные изменяются в первом блоке(нумерация от нуля) с 9 по 15 байт. Очевидно,что в данном месте содержится баланс электронного кошелька. Путем подбора возможных форматов хранения данных было выяснено,что значение баланса электронного кошелька хранится в области памяти от младших 4 бит 8 байта до старших 3 бит 10 байта и рассчитывается по формуле:

Где 137B8 значение в памяти карты в шестнадцатеричном формате,а 399 сумма в рублях.
Таким образом можно рассчитать значения из предыдущей таблицы.

расчет баланса в секторе электронного кошелька

Несмотря на то,что области памяти электронного кошелька защищены с помощью имитовставки,система оказалась уязвима для атаки повторного воспроизведения.

Было сохранено состояние памяти сектора электронного кошелька до прохода через турникет,после чего выполнен проход и операция списания 31 рубля с баланса карты. После чего состояние памяти карты было возвращено к исходному состоянию. В результате,на карте была восстановлена сумма баланса до прохода через турникет. Данную операцию удалось повторить несколько раз. Из этого следует вывод,что система не защищена от подобного вида атак.

Как бесплатно ездить в метро. москва. без хайда

Что такое карта «Тройка»?

«Тройка» – транспортная карта для оплаты проезда на городском транспорте Москвы и других транспортных услуг. «Тройкой» можно воспользоваться для оплаты проезда на метро, наземном транспорте и пригородных электропоездах.

Почему же именно «Тройка»? Все очень просто: “…пополняемая карта…”, нашей целью будет “пополнить” баланс Вашей карты путем неких манипуляций, а каких именно Вы узнаете далее.

Что нам понадобиться:

  1. карта «Тройка»
  2. телефон с версией Android ≥ 4.0 и NFC чипом (NFC чип должен быть производства NXP)
  3. Некая софтина “TroikaDumper” (будет дана ниже)

Так, допустим что с 1 не возникнет проблем, а что насчет телефона? что еще за чип такой NFC?

NFC – Изначально, технология Near Field Communication (

NFC

) получила максимальное распространение в качестве технологии для совершения бесконтактных платежей. Вы можете использовать смарт-карту со встроенным NFC чипом как проездной в общественном транспорте, как платежную карту в учреждениях розничной торговли, как «умную» визитку или как бесконтактную карту-ключ. Если очень грубо сказать – это антенка которая осуществляет беспроводную связь на короткие расстояния

Вот небольшой списочек телефонов с NFC:

Что у нас тут по поводу софта?

Разработчик софта Игорь Шевцов нашел уязвимость карты «Тройка», которая позволяет пополнять баланс электронного кошелька без внесения денег. «Взломанная» карта может использоваться для оплаты проезда в общественном транспорте. И позже создал софт для OC android – TroikaDumper.

Скачать –

КЛИК

Как же пользоваться “TroikaDumper” ?

  1. Установите приложение скачав его по ссылке выше
  2. Запустите приложение и поднести карту Тройка.
    Должно отобразится состояние баланса, время последнего прохода и т. д.
    При считывании карты состояние памяти автоматически сохраняется и доступно в архиве (нижняя правая кнопка в виде папки)
  3. Для записи дампа памяти на карту выберите нужный дамп из архива и нажмите кнопку запись.
    Кнопка записи находится левее кнопки архива.

Могут ли заблокировать карту ? Разумеется, но что бы уменьшить шанс блокировки нужно:

  1. Не пополнять более чем на 100р
  2. Никогда не проходите в метро два раза с одинаковым временем последнего прохода. После записи дампа обновите текущее время на карте используя валидатор в наземном транспорте. То есть, перед каждым проходом в метро нужно выполнить списание через желтый валидатор в автобусе или трамвае.

Как узнать заблочили мою карту или нет ? Для этого есть еще одна замечательная программа под android, Troika Block – программа для проверки наличия “тройки” в стоп-листе.

Думаю как пользоваться ей Вы разберетесь, ничего сложного.

§

Что такое карта «Тройка»?

«Тройка» – транспортная карта для оплаты проезда на городском транспорте Москвы и других транспортных услуг. «Тройкой» можно воспользоваться для оплаты проезда на метро, наземном транспорте и пригородных электропоездах.

Почему же именно «Тройка»? Все очень просто: “…пополняемая карта…”, нашей целью будет “пополнить” баланс Вашей карты путем неких манипуляций, а каких именно Вы узнаете далее.

Что нам понадобиться:

  1. карта «Тройка»
  2. телефон с версией Android ≥ 4.0 и NFC чипом (NFC чип должен быть производства NXP)
  3. Некая софтина “TroikaDumper” (будет дана ниже)

Так, допустим что с 1 не возникнет проблем, а что насчет телефона? что еще за чип такой NFC?

NFC – Изначально, технология Near Field Communication (

NFC

) получила максимальное распространение в качестве технологии для совершения бесконтактных платежей. Вы можете использовать смарт-карту со встроенным NFC чипом как проездной в общественном транспорте, как платежную карту в учреждениях розничной торговли, как «умную» визитку или как бесконтактную карту-ключ. Если очень грубо сказать – это антенка которая осуществляет беспроводную связь на короткие расстояния

Вот небольшой списочек телефонов с NFC:

Что у нас тут по поводу софта?

Разработчик софта Игорь Шевцов нашел уязвимость карты «Тройка», которая позволяет пополнять баланс электронного кошелька без внесения денег. «Взломанная» карта может использоваться для оплаты проезда в общественном транспорте. И позже создал софт для OC android – TroikaDumper.

Скачать –

КЛИК

Как же пользоваться “TroikaDumper” ?

  1. Установите приложение скачав его по ссылке выше
  2. Запустите приложение и поднести карту Тройка.
    Должно отобразится состояние баланса, время последнего прохода и т. д.
    При считывании карты состояние памяти автоматически сохраняется и доступно в архиве (нижняя правая кнопка в виде папки)
  3. Для записи дампа памяти на карту выберите нужный дамп из архива и нажмите кнопку запись.
    Кнопка записи находится левее кнопки архива.

Могут ли заблокировать карту ? Разумеется, но что бы уменьшить шанс блокировки нужно:

  1. Не пополнять более чем на 100р
  2. Никогда не проходите в метро два раза с одинаковым временем последнего прохода. После записи дампа обновите текущее время на карте используя валидатор в наземном транспорте. То есть, перед каждым проходом в метро нужно выполнить списание через желтый валидатор в автобусе или трамвае.
Читайте ещё про NFC:  Денежные переводы золотая корона: телеон горячей линии, служба поддержки

Как узнать заблочили мою карту или нет ? Для этого есть еще одна замечательная программа под android, Troika Block – программа для проверки наличия “тройки” в стоп-листе.

Думаю как пользоваться ей Вы разберетесь, ничего сложного.

Как можно взломать карту? это же кусок пластика!

Разберёмся, что из себя представляет транспортная карта в сущности. На первый взгляд это, безусловно, прямоугольный кусок пластика, с картинками, текстом и, возможно, штрихкодом. Последний, как правило, используется для считывания в магазинах-партнёрах транспортных компаний. Впрочем, самое интересное для хакера — внутри.

Если расслоить условный “Подорожник” надвое, можно увидеть Radio Frequency IDentification (RFID) или, вероятнее всего, Near Field Communication (NFC). И то и другое — системы радиочастотной идентификации, которые вполне себе друг друга понимают. Системы эти состоят из двух компонентов — микрочипа и индуктивной антенны.

Самым популярным брендом, под которым выпускаются описанные смарт-карты, является Mifare. Он принадлежит NXP, некогда принадлежавшей компании Philips. Именно NXP занимается производством болванок для “Троек” и “Подорожников”, а также чипов NFC для многих Android-смартфонов.

Под брендом Mifare выпускается несколько типов карт. Самые популярные — Ultralight, Classic и Plus. Не будем углубляться в нюансы каждой категории, но отметим, что самыми популярными в России являются Classic и Plus. Оба стандарта совместимы друг с другом, что упрощает взлом второго, если способ для первого уже придуман.

В зависимости от стран, популярные стандарты и сферы их применения могут отличаться. Полный список типов карт и их свойств можно найти здесь. А определить, какого именно типа ваша карта с NFC, можно с помощью официальной утилиты NXP Taginfo.

Как работают карты mifare?

Если приводить очень грубую аналогию, то как флешка. Правда, с небольшим объёмом памяти и относительно мощной системой шифрования. В случае с семейством Classic памяти может быть от одного до четырёх Кб. Жалкие килобайты делятся на 16 или 40 секторов.

У каждого сектора — четыре блока по 16 байт. Первые три служат для записи билетов, баланса, даты и т.д. Последний блок отводится под ключ шифрования, который, скажем так, сортирует фрагменты информации из первых трёх блоков в определённом порядке. Так, чтобы их нельзя было считать кому угодно.

К слову, пара любопытных фактов о смарт-картах вроде “Тройки”. Информация на них может храниться вплоть до 10 лет. Есть и другой ограничитель у городского пластика: на устройства типа Mifare Classic нельзя записывать что-либо больше 100 000 раз. Таков физический предел.

Обход блокировки карты


Экспериментально были найдены способы избегать блокировки карты при использовании атаки повторного воспроизведения. Основные факторы срабатывания блокировки:

  • Время последней поездки, записанное в секторе памяти электронного кошелька, не должно повторяться при поездках в метро. То есть перед проходом в метро необходимо выполнить списание на турникете наземного транспорта, таким образом получив актуальную дату последнего прохода после восстановления дампа.
  • Турникеты в наземном транспорте оперативно не синхронизируются с централизованной базой данных, поэтому операции, произведенные с использованием атаки повторного воспроизведения, обнаруживаются очень долго. Поэтому турникеты наземного транспорта могут быть использованы для обновления времени последней поездки перед использованием карты в метро
  • Иногда необходимо выполнять минимальное пополнение карты, например на сумму 1 рубль

В результате удалось обойти механизм обнаружения мошеннических операций и выполнить более десяти поездок в метро в течение недели.

Ого, круто! пойду попробую

Не стоит. Как мы подчеркнули выше, махинации с транспортными картами — уголовно наказуемое преступление. Скорее всего, за обман транспортной компании хакеру припишут статью о подделке, изготовлении или обороте поддельных документов (статья 327 УК РФ).

С другой стороны, в августе 2021-го троих изготовителей поддельных “Троек” осудили за нанесение имущественного ущерба (статья 165 УК РФ), неправомерный доступ к компьютерной информации (статья 272 УК РФ) и использование вредоносных компьютерных программ (статья 273 УК РФ).

Перехват трафика приложения


Перехват защищенного трафика выполняется методом проксирования SSL-подключений с подменой сертификата сервера. Для этого существуют инструменты, вроде

или

, позволяющие выполнять подмену сертификата и запись расшифрованных данных автоматически. В данном случае, mitmproxy запущен на сервере, к которому по WiFi подключен смартфон с установленным приложением «Мой проездной». В приложении выполнена аутентификация по PIN-коду и произведена проверка баланса на карте Тройка. Все передаваемые в этот момент данные между сервером и приложением были записаны и проанализированы.

Подписание apk

APK-файлы имеют подпись, которая позволяет убедиться, что файл был корректно загружен и выпущен конкретным разработчиком. Без подписи APK-файл установить не получится, но можно использовать самоподписанный сертификат (в этом случае нужно включить опцию “установка из недоверенных источников” в настройках телефона). В результате подписи будет получен APK-файл, готовый для установки на смартфон.

создание сертификата для подписи
imageподписание APK-файла
image

Приложение troikadumper

TroikaDumper

В рамках данного исследования, для удобства эксплуатации атаки повторного воспроизведения было создано приложение TroikaDumper. Оно позволяет локально (без подключения к интернету) просматривать записанные в памяти карты данные, такие как: баланс электронного кошелька, время последнего прохода через турникет, идентификатор последнего турникета, имитовставку, серийный номер карты Тройка, идентификационный номер карты (UID).

Приложение позволяет сохранять состояние памяти и записывать его на карту.


Приложение доступно в исходных текстах

Сборка модифицированного приложения

Чтобы применить внесенные в исходный код изменения, необходимо скомпилировать APK.

С помощью утилиты apktool можно собрать распакованный APK архив обратно.

сборка APK из исходных текстов
image

Суд смягчил наказание троим хакерам, взломавшим карту «тройка»

Громкое дело о хакерах, взломавших систему платежей по карте «Тройка», спустя пять лет завершилось обвинительным приговором. Трое подсудимых получили условные сроки и внушительные штрафы. Впервые на скамью подсудимых молодые люди попали еще в 2021 году, но тогда уже практически на финишной прямой дело было возвращено прокурору. После в стенах Останкинского районного суда прозвучал обвинительный приговор, но и он не стал окончанием истории. И вот после апелляции и кассации мужчины снова предстали перед Фемидой – теперь уже, чтобы услышать финальное решение по делу.

Напомним, по версии следствия, в январе 2021 года Денис Казьмин, который работал специалистом по монтажу оборудования сотовой связи и интернета, решил обмануть систему и создать специальную программу, которая позволит «загружать» на карты «Тройка» необходимое количество поездок на пригородных электричках и наземном транспорте, при этом не внося на счет денежных средств. Для выполнения своего плана Казьмин через интернет нашел единомышленника – Юрия Путина, который окончил МГТУ им.Н.Э. Баумана. Хакеры создали и внедрили вредоносную программу для осуществления доступа к локальной сети ЦППК. С помощью вируса они взломали «мозги» турникета на станции «Москва-3» и получили необходимые данные о «дыре» в системе безопасности. У них появилась возможность самостоятельно «пополнять» проездные билеты. В ходе следствия у них изъяли более 200 карт. Проездные хакеры продавали и использовали сами.

Читайте ещё про NFC:  Как оплачивать проезд в метро телефоном: перевод денег за проезд в метрополитене и автобусе с помощью мобильного в Москве и других городах

По словам бывшего защитника Казьмина Сергея Образцова, изначально дело расследовалось с нарушениями, так как ущерб компаниям был посчитан неверно.

– По ЦППК это менее 250 тысяч рублей, а это означает, что их деяние не относится к уголовно наказуемым, – говорит Образцов. – Дело в том, что при обыске было изъято большое количество транспортных карт— как одноразовых, так и многоразовых («Тройка»). Первые невозможно перепрограммировать, поэтому включать их в дело было нельзя. А тогда получается уже административное наказание, и нельзя вменить создание преступной группы, как при «уголовке». Но и сама группа притянута за уши. Ведь один из обвиняемых – Павел Андрюшин – просто приобрел у парней несколько карточек, тем не менее, его взяли как соучастника.

В первый раз на доследование дело было отправлено из-за того, что следователи ошиблись с выбором экспертов. Их роль выполнили специалисты из компании «Микротех» – правообладателя софта и оборудования, производимого для транспортных компаний.

– После второй экспертизы, которая была выполнена со всеми формальностями, был вынесен приговор, – продолжает Образцов. – Тогда фигурантам дали на год больше испытательного срока, чем сейчас. После мы ушли на апелляцию, которая оставила приговор в силе, но из кассационной инстанции дело вернули прокурору снова.

После длительных разбирательств Путин и Казьмин были признаны виновными по статьям 165 УК РФ («Причинение имущественного ущерба путем обмана»), 272 УК РФ («Неправомерный доступ к компьютерной информации») и 273 УК РФ («Создание и использование вредоносных компьютерных программ»). А Андрюшин – по статье 165 УК РФ.

В понедельник, 1 февраля, Останкинский районный суд приговорил Казьмина и Путина к условному лишению свободы на 4 года со штрафом в размере 120 000 рублей с каждого и испытательным сроком в 4 года, а Андрюшина к условному лишению свободы на 2 года 8 месяцев со штрафом в размере 100 000 рублей и испытательным сроком на 3 года.

Гражданский иск, заявленный представителем потерпевшего о взыскании имущественного вреда, судьей было решено удовлетворить и взыскать солидарно с Казьмина, Путина и Андрюшина в пользу ГУП «Мосгортранс» 1 620 374 рубля. В удовлетворении гражданского иска о взыскании морального вреда представителю ГУП «Мосгортранс» было отказано.

Чёрный – взлом карты тройка

http://i.imgur.com/Ka9xrqG.png

TroikaDumper

Приложение TroikaDumper позволяет читать, сохранять и восстанавливать записанное состояние памяти карты Тройка. Для использования необходим телефон с версией Android ≥ 4.4 и NFC чипом, поддерживающим карты Mifare.
NFC чип должен быть произодства NXP https://en.wikipedia.org/wiki/List_of_NFC-enabled_mobile_devices
Чипы производства Broadcom и другие работать не будут.

Неполный список поддерживаемых телефонов:
ALCATEL ONETOUCH POP S9

ALCATEL ONETOUCH IDOL2 Mini S

Acer Liquid Express

Acer Liquid Glow

Asus Padfone 2

Asus Padfone S

HTC One

HTC Desire 610

HTC One X

HTC One M8

HTC One M9

HTC One Max

HUAWEI ASCENT P7

Google Nexus 7 (2021 c NXP PN65)

Lenovo Sisley S90

Lenovo VIBE Z2

Lenovo P780

Lenovo Vibe Z2 Pro (K920)

LG Optimus 3D Max

LG Optimus G

LG Optimus G Pro

LG Optimus 4X HD

LG Optimus L5

LG Optimus L7

LG Optimus LTE

LG Optimus Vu

LG Prada 3.0

LG Optimus Vu 2

LG G3

LG G4

Motorola Droid Razr

Motorola Droid Razr HD

Motorola Droid Razr Maxx HD

Motorola Moto X

Samsung Galaxy Nexus I9250

Samsung Galaxy Note II

Samsung Galaxy SIII

Samsung Galaxy SIII Neo

Samsung Core, Samsung Core DUOS

Samsung Galaxy A7

Samsung Galaxy S5 G900F

Sony Xperia ZR

Sony Xperia Z

Sony Xperia М1

Sony LТ25i/Xperia V

Sony Xperia Z2

Sony Xperia C3

Sony Xperia C3 Dual

Sony Xperia Z3

Sony Xperia Z3 Dual

Sony Xperia Z3 Compact

Sony Xperia Z3 Tablet Compact

Sony Xperia Z3

Sony Xperia Z3 Dual

Panasonic ELUGA

Philips Xenium W336

ZTE Grand S

ZTE PF200

ZTE Grand X

ZTE Render

ZTE Kis

ZTE Sprint Flash

Lumia 640

Lumia 730

Lumia 735

Lumia 810

Lumia 830

Lumia 950XL

Инструкция

  1. Установите приложение скачав его по ссылке https://github.com/gshevtsov/TroikaDumper/releases/download/0.1/TroikaDumper-0.1.apk
  2. Запустите приложение и поднести карту Тройка.
    Должно отобразится состояние баланса, время последнего прохода и т. д.
    При считывании карты состояние памяти автоматически сохраняется и доступно в архиве (нижняя правая кнопка в виде папки)
  3. Для записи дампа памяти на карту выберите нужный дамп из архива и нажмите кнопку запись.
    Кнопка записи находится левее кнопки архива.

Как избежать блокировки карты

  1. Не оперируйте суммами баланса более 100 рублей
  2. Никогда не проходите в метро два раза с одинаковым временем последнего прохода. После записи дампа обновите текущее время на карте используя валидатор в наземном транспорте. То есть, перед каждым проходом в метро нужно выполнить списание через желтый валидатор в автобусе или трамвае.

Интерфейс программы
http://i.imgur.com/aURHnBs.png

Итог анализа api

Из перехваченных сообщений видно, что ключи для чтения карты Тройка загружаются с сервера каждый раз во время чтения карты. Были получены ключи от секторов 2,3,4,6,7,8,15. Найдены сектора памяти, содержащие данные электронного кошелька и информацию о билетах, записанных на карте.

Все эти данные получены за одну операцию считывания баланса. Платежные реквизиты в приложение добавлены не были, никаких платежных операций не производилось. Примечательно, что для операции чтения баланса с сервера загружаются одновременно A и B ключи, хотя ключи B используются для записи данных в память карты. В результате, атакующий может получить возможность записи данных на карту, выполняя только операции чтения.

Выяснено, что формат данных в памяти карты анализируется удаленно на сервере, и не передается в приложение. Поэтому на данном этапе установить каким образом данные организованы в памяти карты нельзя. Однако полученная информация позволяет продолжить исследование.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector