Defcon: подростки взломали систему карт метрополитена Бостона ради бесплатного проезда
В 2008 году администрация общественного транспорта Бостона подала в суд, чтобы помешать хакерам Массачусетского технологического института выступить на конференции Defcon с рассказом о том, как получить бесплатный проезд в метро. Однако на нынешней конференции четверо подростков представили более продвинутый план взлома системы метрополитена.
wired.com
Летом 2021 года 15-летние Мэтти Харрис и Захари Бертокки ехали в бостонском метро и обсуждали статью из «Википедии», в которой описывалась история хакеров с Defcon. Они начали размышлять о том, получится ли повторить эту работу. Харрис и Бертокки учатся в Медфордском профессионально-техническом училище в Бостоне.
В итоге подростки, а также двое их друзей-хакеров, Ноа Гибсон и Скотт Кэмпбелл, представили результаты своей работы на конференции Defcon. Они не только воспроизвели приёмы хакеров из МТИ, но и пошли дальше. Предыдущая команда взломала систему бумажных карт Charle Ticket с магнитной полосой, чтобы скопировать их, обнулить стоимость и получить бесплатные поездки. Однако эти карты перестали использоваться в 2021 году.
Теперь же подростки смогли взломать систему бесконтактных смарт-карт RFID. Теперь стоимость проезда можно не только обнулить, но и добавить на карту любую сумму денег либо обозначить её как студенческую, карту пенсионера или даже сотрудника метро, которая даёт неограниченное количество бесплатных поездок.
Подростки создали портативный «торговый автомат» — небольшое настольное устройство с сенсорным экраном и датчиком RFID-карты. Они продемонстрировали его работу.
В начале года юных хакеров пригласили в штаб-квартиру транспортного управления метро, чтобы они рассказали об обнаруженных уязвимостях. Представители метрополитена попросили их не обнародовать полную схему своих наработок, чтобы другим хакерам было труднее их воспроизвести.
При этом, по утверждению подростков, метрополитен не устранил обнаруженные ими уязвимости, а вместо этого, вероятно, готовит совершенно новую систему карт, которую планируют развернуть в 2025 году.
Подростки говорят, что после месяцев проб и ошибок с различными считывателями RFID они в конечном итоге смогли записать содержимое данных на карты и начать их расшифровку. В отличие от кредитных или дебетовых карт, баланс которых отслеживается во внешних базах данных, а не на самих картах, карты CharlieCard фактически хранят около килобайта данных в собственной памяти. Каждая строка данных в памяти включает «контрольную сумму», строку символов, вычисленную на основе значения с использованием нераскрытого алгоритма метрополитена. Путём сравнения идентичных строк памяти на разных картах и просмотра их значения контрольной суммы хакеры начали выяснять, как работает функция. В конце концов они смогли вычислить контрольные суммы, которые позволили им изменить номинал карты, а также контрольную сумму, которая заставила бы считывающее устройство CharlieCard принять её как действительную.
Вскоре после этого подростки прочитали в Boston Globe о другом хакере, выпускнике Массачусетского технологического института Бобби Раухе, который выяснил, как клонировать карты CharlieCard с помощью телефона Android или устройства Flipper Zero. Однако представители метрополитена заявляли, что их система может обнаруживать клонированные карты и деактивировать их.
В начале этого года подростки продемонстрировали Рауху свои методы, которые не ограничивались клонированием, а включали более детальные изменения данных карты. Тогда хакер предложил помочь им сообщить о своих выводах в метрополитен.
В сотрудничестве с Раухом метро Бостона создало программу раскрытия уязвимостей для сотрудничества с хакерами. Подростки говорят, что их пригласили на встречу в офис метрополитена, на которой присутствовало не менее 12 руководителей. Чиновники попросили старшеклассников не раскрывать свои выводы в течение 90 дней и хранить в секрете подробности своих методов взлома контрольных сумм.