Proxmark3, RFID (Radyo Frekansı Tanımlama) güvenlik analizi, araştırma ve geliştirme için çok yönlü bir donanım aracıdır. Bu araç, yüksek frekanslı (13.56 MHz) ve düşük frekanslı (125/134 kHz) yakınlık kartlarını destekler ve kullanıcılara RFID protokollerinin çoğunu okuma, taklit etme, karıştırma yapma ve kaba kuvvet saldırıları gerçekleştirme gibi imkanlar sunar.
First version of Proxmark3 originally designed by Jonathan Westhues | |
Date invented | 2007 |
---|---|
FPGA | Xilinix Spartan®-II |
Processor | Atmel AT91SAM7S64 |
Memory | 64 kB flash |
Başlangıçta Jonathan Westhues tarafından oluşturulan ve açık kaynaklı donanım olarak yayınlanan proje, daha sonra orijinal versiyona kıyasla hem donanımı hem de yazılımı önemli ölçüde geliştiren bir geliştirici topluluğu tarafından alınmıştır. Proxmark3, RFID erişim kontrol sistemlerini araştıran ve projeyi kendi araştırmalarında kullanırken genişleten ve sürdüren büyük bir güvenlik araştırmacıları topluluğunu bir araya getirdi. Orijinal Proxmark3 donanım platformu, ticari olanlar da dahil olmak üzere yeni cihaz sürümleri için temel oluşturmuştur.
Teknik Özellikler
Proxmark3, yüksek performanslı düşük seviyeli analog sinyal işleme, modülasyon ve demodülasyonun uygulanmasına olanak tanıyan sahada programlanabilir kapı dizisi (FPGA) teknolojisine dayanmaktadır. Ayrı bir mikrodenetleyici demodüle edilmiş çerçeveleri işler. Bu tür bir kurulum potansiyel olarak herhangi bir RFID protokolünün Proxmark3'ün yazılımında uygulanmasına izin verir.
Antenler
Düşük frekanslar (LF) 125 kHz ve 134 kHz ve yüksek frekans (HF) 13.56 MHz için 2 bağımsız anten devresi kullanılır. Başlangıçta, her iki anten de zaman zaman güvenilmez olan ortak bir 4 pinli Hirose USB konektörü ile bağlandı. Daha sonraki revizyonlarda her anten için ayrı bir konektör kullanılması tercih edilmiştir.
ADC
8-bit Analogdan dijitale dönüştürücü (ADC) anten devresinden bir analog sinyal alır, bunu dijitalleştirir ve dijital sinyali FPGA'ya verir.
FPGA
Sahada programlanabilir kapı dizisi, hem CPU'dan veri iletirken düşük seviyeli modülasyonu hem de bir ADC'den sinyal alırken demodülasyonu yapar. On-off keying (OOK), amplitude-shift keying (ASK), vb. gibi çeşitli modülasyonları işleyebilir. FPGA iki şekilde çalışır: kartlar için elektromanyetik alan üreten okuyucu olarak veya okuyucu alanını bekleyen kart olarak.
CPU
ARM mikrodenetleyici protokol kısmından sorumludur. Çerçeveleri kodlar ve kodlarını çözer (Manchester, Miller, vb.) ve daha gelişmiş işlevleri yerine getirir. CPU, sinyal işleminden sonra FPGA'ya geri yanıt verebilir, böylece taşıma katmanını uygular. CPU ayrıca PC istemci uygulaması ile USB iletişimini de yönetir
Flash Hafıza
Flash bellek aygıt yazılımını saklamak için kullanılır. Proxmark3'ün ilk sürümlerinde yalnızca 64 kB flash bellek vardı, ancak aygıt yazılımı geliştikçe bu bellek azaldı ve 512 kB'lık sürümler ortaya çıktı.
Ürün yazılımının kendisi ARM kodu ve bir FPGA görüntüsünden (ARM tarafından yüklenen) oluşur. FPGA, ARM ile ya SPI portu (ARM master'dır) ya da genel SSP aracılığıyla iletişim kurar. SPI, FPGA yapılandırması için kullanılır. SSP, hava üzerinden gönderilen veriler için kullanılır.
Yazılım
Proxmark3'ün geliştirildiği dönemde SDR erişilmesi zor bir teknolojiydi. Bu nedenle bölünmüş bir FPGA/MCU mimarisi tasarlanmıştır: bir FPGA modülasyon/demodülasyon gibi düşük seviyeli işlevleri yerine getirirken, bir mikrodenetleyici yüksek seviyeli işlevlerle (komut satırı arayüzü, protokol kodlama/kod çözme vb.) ilgilenir. FPGA/MCU mimarisi teknik olarak eski olsa da, donanım revizyonları boyunca değişmeden kalmıştır. Bu, farklı sürümlerin aynı ürün yazılımını kullanmasına izin verdi ve geniş bir kod tabanıyla sonuçlandı. Ancak zamanla Proxmark3 kod tabanı giderek parçalandı ve donanım dengesizlikleri ortaya çıkmaya başladı. Sonuç olarak, bazı uygulamalar kodu iyileştirip optimize ederken (örneğin Proxmark3 RDV4), diğerleri orijinal Proxmark3 kod tabanını kullanmaktadır (örneğin Proxmark3 EVO).
Proxmark3 yazılımı üç bölüme ayrılmıştır:
- PC istemcisi (uygulama katmanı) - Proxmark3 işlevlerini çağıran PC uygulaması. Verileri görüntülemek, sinyali analiz etmek ve Proxmark3'ü yönetmek için kullanılır. Daha sonra, daha yeni Proxmark3 sürümlerinde Bluetooth bağlantılı cihazı kontrol etmek için bir mobil uygulama kullanılabilir.
- CPU ürün yazılımı (taşıma katmanı) - Protokol mesajlarını, formatlarını ve kuyruklarını yöneten ARM ürün yazılımı. Ayrıca CLI araçları da sağlar.
- FPGA firmware (fiziksel katman) - Xilinx Spartan II firmware DSP'den sorumludur: sinyallerin modüle edilmesi/demodüle edilmesi.
Eski aygıt yazılımı, istemciyi Proxmark3'e bağlamak için USB HID protokolünü kullanıyordu. Alınan örnekleri gerçek zamanlı olarak PC'ye aktarmak mümkün değildi. CPU istemciden bir komut alıyor, komutu uyguluyor ve sonucu bellek tamponunda saklıyordu. İstemci, CPU'nun arabelleğe aldığı verileri almak için yeni bir komut göndermek zorundaydı. Yeni ürün yazılımı sürümleri, istemci ile iletişim kurmak için CDC seri arayüzünü kullanır.
Sinyal örnekleri PC istemcisi tarafından işlenebilir, bilinmeyen sinyallerin analizine yardımcı olmak için alınan verileri çizebilir.
Topluluk
Proxmark3'ün 2007'de piyasaya sürülmesinden bu yana birçok RFID meraklısı işlevselliğini genişletmektedir. Proxmark3 topluluğu, ISO/IEC 14443-A standardını destekleyen aygıt yazılımının piyasaya sürülmesinden ve Mifare Classic'e yönelik başarılı saldırıların ortaya çıkmasından sonra hızlı bir büyüme kaydetti. Proxmark3 forumu (kayıt gereklidir), elektronik erişim kontrol (EAC) sistemlerine odaklanan güvenlik araştırmacılarının uğrak yeri olan RFID sistem güvenlik açığı tartışmaları için ana merkezlerden biri haline geldi. Proxmark topluluğu ayrıca diğer RFID araştırma araçlarının geliştiricilerine de ev sahipliği yapmaktadır: örneğin LibNFC. Topluluk Discord sunucusu daha sonra EAC sistem güvenliği konusunda hem metin hem de sesli tartışmalara ev sahipliği yapmak için oluşturuldu. 2021'in sonunda yaklaşık 3000 üyesi vardı.
Araştırmalarda Proxmark3 kullanıldı
Mifare Classic Kart saldırı çeşitleri:
- Darkside attack (Nijmegen/Oakland Group, 2009)- kartın herhangi bir bölümünden en az bir anahtarın kurtarılması. Her kart için çalışır, uzun zaman alır. libnfc yığınından mfoc (Mifare Offline Cracker) aracını kullanma.
- İç içe saldırı (nested)(Nicolas T. Curtois, 2009) - Bir sektör bilinen bir anahtarla şifrelenmişse, diğer sektörler kısa sürede kırılabilir. Bu saldırının güncellenmiş versiyonu da vardır - Hardnested. libnfc yığınından mfcuk (Mifare Classic universal toolkit) aracını kullanarak.
Mifare Classic :
- MIFARE Classic'e yönelik pratik bir saldırı
Mifare DESFire :
- Toplu taşımada kullanılan MIFARE DESFire EV1 akıllı kartına yönelik olası saldırıların araştırılması
HID iClass :
- Karanlığın kalbi - HID iCLASS güvenliğinin keşfedilmemiş arka sularını keşfetmek
Hitag :
- Gone in 360 Seconds: Hijacking with Hitag2
- Megamos Kripto'yu Sökmek: Bir Araç İmmobilizerini Kablosuz Olarak Kilitleme
NFC :
- NFC özellikli cep telefonlarına pratik saldırılar
Kaynakça
- ^ "Heart of Darkness - exploring the uncharted backwaters of HID iCLASS security" (PDF). 16 Eylül 2021 tarihinde kaynağından (PDF). Erişim tarihi: 16 Eylül 2021.
- ^ Verdult, Roel; Garcia, Flavio; Balasch, Josep (2012). Gone in 360 Seconds: Hijacking with Hitag2. [S.l.] : USENIX Association. OCLC 1247338434. 4 Şubat 2023 tarihinde kaynağından . Erişim tarihi: 15 Eylül 2023.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Proxmark3 RFID Radyo Frekansi Tanimlama guvenlik analizi arastirma ve gelistirme icin cok yonlu bir donanim aracidir Bu arac yuksek frekansli 13 56 MHz ve dusuk frekansli 125 134 kHz yakinlik kartlarini destekler ve kullanicilara RFID protokollerinin cogunu okuma taklit etme karistirma yapma ve kaba kuvvet saldirilari gerceklestirme gibi imkanlar sunar Proxmark3 First version of Proxmark3 originally designed by Jonathan WesthuesDate invented 2007FPGA Xilinix Spartan IIProcessor Atmel AT91SAM7S64Memory 64 kB flash Baslangicta Jonathan Westhues tarafindan olusturulan ve acik kaynakli donanim olarak yayinlanan proje daha sonra orijinal versiyona kiyasla hem donanimi hem de yazilimi onemli olcude gelistiren bir gelistirici toplulugu tarafindan alinmistir Proxmark3 RFID erisim kontrol sistemlerini arastiran ve projeyi kendi arastirmalarinda kullanirken genisleten ve surduren buyuk bir guvenlik arastirmacilari toplulugunu bir araya getirdi Orijinal Proxmark3 donanim platformu ticari olanlar da dahil olmak uzere yeni cihaz surumleri icin temel olusturmustur Teknik OzelliklerProxmark3 yuksek performansli dusuk seviyeli analog sinyal isleme modulasyon ve demodulasyonun uygulanmasina olanak taniyan sahada programlanabilir kapi dizisi FPGA teknolojisine dayanmaktadir Ayri bir mikrodenetleyici demodule edilmis cerceveleri isler Bu tur bir kurulum potansiyel olarak herhangi bir RFID protokolunun Proxmark3 un yaziliminda uygulanmasina izin verir Proxmark3 Hardware BlocksAntenler Dusuk frekanslar LF 125 kHz ve 134 kHz ve yuksek frekans HF 13 56 MHz icin 2 bagimsiz anten devresi kullanilir Baslangicta her iki anten de zaman zaman guvenilmez olan ortak bir 4 pinli Hirose USB konektoru ile baglandi Daha sonraki revizyonlarda her anten icin ayri bir konektor kullanilmasi tercih edilmistir ADC 8 bit Analogdan dijitale donusturucu ADC anten devresinden bir analog sinyal alir bunu dijitallestirir ve dijital sinyali FPGA ya verir FPGA Sahada programlanabilir kapi dizisi hem CPU dan veri iletirken dusuk seviyeli modulasyonu hem de bir ADC den sinyal alirken demodulasyonu yapar On off keying OOK amplitude shift keying ASK vb gibi cesitli modulasyonlari isleyebilir FPGA iki sekilde calisir kartlar icin elektromanyetik alan ureten okuyucu olarak veya okuyucu alanini bekleyen kart olarak CPU ARM mikrodenetleyici protokol kismindan sorumludur Cerceveleri kodlar ve kodlarini cozer Manchester Miller vb ve daha gelismis islevleri yerine getirir CPU sinyal isleminden sonra FPGA ya geri yanit verebilir boylece tasima katmanini uygular CPU ayrica PC istemci uygulamasi ile USB iletisimini de yonetir Flash Hafiza Flash bellek aygit yazilimini saklamak icin kullanilir Proxmark3 un ilk surumlerinde yalnizca 64 kB flash bellek vardi ancak aygit yazilimi gelistikce bu bellek azaldi ve 512 kB lik surumler ortaya cikti Urun yaziliminin kendisi ARM kodu ve bir FPGA goruntusunden ARM tarafindan yuklenen olusur FPGA ARM ile ya SPI portu ARM master dir ya da genel SSP araciligiyla iletisim kurar SPI FPGA yapilandirmasi icin kullanilir SSP hava uzerinden gonderilen veriler icin kullanilir YazilimProxmark3 un gelistirildigi donemde SDR erisilmesi zor bir teknolojiydi Bu nedenle bolunmus bir FPGA MCU mimarisi tasarlanmistir bir FPGA modulasyon demodulasyon gibi dusuk seviyeli islevleri yerine getirirken bir mikrodenetleyici yuksek seviyeli islevlerle komut satiri arayuzu protokol kodlama kod cozme vb ilgilenir FPGA MCU mimarisi teknik olarak eski olsa da donanim revizyonlari boyunca degismeden kalmistir Bu farkli surumlerin ayni urun yazilimini kullanmasina izin verdi ve genis bir kod tabaniyla sonuclandi Ancak zamanla Proxmark3 kod tabani giderek parcalandi ve donanim dengesizlikleri ortaya cikmaya basladi Sonuc olarak bazi uygulamalar kodu iyilestirip optimize ederken ornegin Proxmark3 RDV4 digerleri orijinal Proxmark3 kod tabanini kullanmaktadir ornegin Proxmark3 EVO Proxmark3 RDV4 genel komutlari Proxmark3 yazilimi uc bolume ayrilmistir PC istemcisi uygulama katmani Proxmark3 islevlerini cagiran PC uygulamasi Verileri goruntulemek sinyali analiz etmek ve Proxmark3 u yonetmek icin kullanilir Daha sonra daha yeni Proxmark3 surumlerinde Bluetooth baglantili cihazi kontrol etmek icin bir mobil uygulama kullanilabilir CPU urun yazilimi tasima katmani Protokol mesajlarini formatlarini ve kuyruklarini yoneten ARM urun yazilimi Ayrica CLI araclari da saglar FPGA firmware fiziksel katman Xilinx Spartan II firmware DSP den sorumludur sinyallerin module edilmesi demodule edilmesi Proxmark3 client application plots data sample Eski aygit yazilimi istemciyi Proxmark3 e baglamak icin USB HID protokolunu kullaniyordu Alinan ornekleri gercek zamanli olarak PC ye aktarmak mumkun degildi CPU istemciden bir komut aliyor komutu uyguluyor ve sonucu bellek tamponunda sakliyordu Istemci CPU nun arabellege aldigi verileri almak icin yeni bir komut gondermek zorundaydi Yeni urun yazilimi surumleri istemci ile iletisim kurmak icin CDC seri arayuzunu kullanir Sinyal ornekleri PC istemcisi tarafindan islenebilir bilinmeyen sinyallerin analizine yardimci olmak icin alinan verileri cizebilir ToplulukProxmark3 un 2007 de piyasaya surulmesinden bu yana bircok RFID meraklisi islevselligini genisletmektedir Proxmark3 toplulugu ISO IEC 14443 A standardini destekleyen aygit yaziliminin piyasaya surulmesinden ve Mifare Classic e yonelik basarili saldirilarin ortaya cikmasindan sonra hizli bir buyume kaydetti Proxmark3 forumu kayit gereklidir elektronik erisim kontrol EAC sistemlerine odaklanan guvenlik arastirmacilarinin ugrak yeri olan RFID sistem guvenlik acigi tartismalari icin ana merkezlerden biri haline geldi Proxmark toplulugu ayrica diger RFID arastirma araclarinin gelistiricilerine de ev sahipligi yapmaktadir ornegin LibNFC Topluluk Discord sunucusu daha sonra EAC sistem guvenligi konusunda hem metin hem de sesli tartismalara ev sahipligi yapmak icin olusturuldu 2021 in sonunda yaklasik 3000 uyesi vardi Arastirmalarda Proxmark3 kullanildiMifare Classic Kart saldiri cesitleri Darkside attack Nijmegen Oakland Group 2009 kartin herhangi bir bolumunden en az bir anahtarin kurtarilmasi Her kart icin calisir uzun zaman alir libnfc yiginindan mfoc Mifare Offline Cracker aracini kullanma Ic ice saldiri nested Nicolas T Curtois 2009 Bir sektor bilinen bir anahtarla sifrelenmisse diger sektorler kisa surede kirilabilir Bu saldirinin guncellenmis versiyonu da vardir Hardnested libnfc yiginindan mfcuk Mifare Classic universal toolkit aracini kullanarak Mifare Classic MIFARE Classic e yonelik pratik bir saldiri Mifare DESFire Toplu tasimada kullanilan MIFARE DESFire EV1 akilli kartina yonelik olasi saldirilarin arastirilmasi HID iClass Karanligin kalbi HID iCLASS guvenliginin kesfedilmemis arka sularini kesfetmek Hitag Gone in 360 Seconds Hijacking with Hitag2 Megamos Kripto yu Sokmek Bir Arac Immobilizerini Kablosuz Olarak Kilitleme NFC NFC ozellikli cep telefonlarina pratik saldirilarKaynakca Heart of Darkness exploring the uncharted backwaters of HID iCLASS security PDF 16 Eylul 2021 tarihinde kaynagindan PDF Erisim tarihi 16 Eylul 2021 Verdult Roel Garcia Flavio Balasch Josep 2012 Gone in 360 Seconds Hijacking with Hitag2 S l USENIX Association OCLC 1247338434 4 Subat 2023 tarihinde kaynagindan Erisim tarihi 15 Eylul 2023