Módulo 05: Pentest em MIFARE Classic – Parte 2

Sumário

Aula 1: Quebra de Crypto-1

Pesquisas acadêmicas mostraram que o algoritmo Crypto-1 do Classic é altamente vulnerável. Em 2008, um grupo divulgou um ataque que recuperava as chaves A/B em poucos minutos, tendo capturado algum tráfego entre leitor e cartão . Mais tarde, otimizações levaram isso a segundos. Por exemplo, usando o Proxmark3 com os últimos scripts, um cartão Classic 1K pode ser clonado em cerca de 10 segundos . Isso foi confirmado em laboratório: marcas temporais e técnicas de álgebra reduziriam o problema a um quebra-cabeça de 48 bits fácil.

Em resumo, a segurança de Crypto-1 foi completamente quebrada. Os mecanismos originais de proteção (quando imaginados em 1994) não resistem aos ataques de hoje. Por isso, qualquer sistema que dependa só desse chip está exposto. Mais adiante, estudaremos contramedidas de sistema (diversificar chaves, logs de acesso), mas fica claro que o Classic é inseguro por design.

Aula 2: Métodos de Ataque

Não entraremos em código, mas vale saber como esses ataques funcionam em alto nível: há técnicas chamadas *nested* e *precomputation* que exploram respostas parciais do cartão. Básicamente, o atacante força o cartão a revelar vários fluxos cifrados e usa análise combinatória. Também existem ataques “só cartão” (card-only): não precisa do leitor original, bastam interações controladas com o cartão. Em 2009 houve até um ataque que recuperava uma chave inteira em ~40ms com uma (parcial) tentativa de autenticação !

Essas falhas ocorreram porque Crypto-1 e o protocolo do MIFARE tinham fraquezas no gerador de números aleatórios e nas estruturas de autenticação. A NXP reconheceu isso publicamente e lançou MIFARE Plus/AES para substituir o Classic. Porém, até hoje, muitos sistemas (transporte, acesso) ainda operam com Classic.

Aula 3: Clonagem em Prática

Na prática de laboratório, bastam algumas linhas de comando no Proxmark: autentique um setor vulnerável e execute o ataque de recuperação da chave. O resultado? Uma imagem idêntica do cartão em segundos. Esse clone funciona normalmente nos leitores originais, porque emula perfeitamente o cartão legítimo (lembrando que não mudamos nada além das chaves). Resumindo: em contexto de pentest autorizado, o Classic rende clones quase instantâneos.

Não se engane pela palavra “Classic”: um clone criado dessa forma é tão funcional quanto o original para o leitor. Por isso, se você ouvir de marketing que “a migração para Classic garante segurança” – é melhor duvidar. Na academia ou setor de segurança, esse conhecimento serve para reforçar sistemas (ex.: cadastrar chaves diversificadas no back-end) e não para cometer crimes.

Aula 4: Consequências e Boas Práticas

As vulnerabilidades do MIFARE Classic têm impacto direto: cartões clonados podem permitir acesso indevido ou fraude de tarifas. A lição ética é reforçar a segurança em camadas: mesmo com cartões fracos, podemos usar servidores on-line para validar transações, manter registros de chaves e detectar clones. Nunca conte só com o cartão.

Como prática recomendada, migre para cartões seguros (MIFARE Plus/ AES ou DESFire/AES) e considere autenticação secundária (PIN, biometria). No mínimo, monitore a frequência de clonagem (ao mínimo sinal de anomalia, cancele o cartão). O conhecimento neste módulo serve para conscientizar: sistemas legados de Classic devem ser atualizados. O “hacker a serviço da defesa” entende essas falhas para proteger dados e não para invadir.