RFID teknolojisinin birçok sektörde faal olarak kullanıldığı yadsınamaz bir gerçektir. Bununla birlikte bu teknolojinin henüz son birkaç yıl içerisinde yeni yeni revaçta olması da bazı sorun teşkil eden durumları beraberinde getirmektedir. Dezavantaj oluşturabilecek problemlerin başında ise “güvenlik” faktörü yer almaktadır. Eğer RFID düzeneğinin kurulu olduğu sisteme erişilmesi halinde, maddi ve manevi kayıplar işten bile değildir. Dolayısıyla bu hususa azami önem gösterilmelidir. Peki, RFID güvenliği hususunda neler yapılabilir? Genel hatlarıyla bunu önceki içeriklerimde detaylı bir biçimde ele almıştım.
Ancak öte yandan RFID etiketlerinin/kartlarının UID numaralarının kopyalanması durumu da ihtimaller dahilindedir. Genel itibari ile siber suçlular, ilgili RFID etiketinin çipindeki “veriyi kopyalayarak ya da klonlayarak” sisteme sızmaya çalışmaktadır. UID numaraları, her bir RFID etiketi için tanımlanan benzersiz kimlik numaralarıdır diyebiliriz. Buna istinaden bir RFID etiketi/kartı, fabrika çıkışında kendisine atanan numaraya ait olur. ‘Başka herhangi bir RFID kartında, ürününde bulunamaz.’ Yargısı doğru değildir. Hem RFID teknolojisinin sektörlere “son yıllarda” entegre olarak dahil olması hem de bu anlamda çok detaylı kaynak bulunmadığından, sadece RFID etiketi verilerinin kopyalanabildiği kanısı yaygındır(Kaynaklarda genel olarak, RFID etiketinin içerisindeki “verinin” kopyalanması ele alınmaktadır). Fakat Proxmark 3 ürünü ile RFID kartlarını tüm detayları ile inceleyebiliyoruz. Hatta verisini değiştirip, UID numaralarını klonlayabiliyoruz. Ancak! Her kartın UID numarasının klonlanması mümkün değildir. Bu aşamaya geçmeden önce kartın model ve sürümü detaylıca araştırılıp incelenmeli ve buna göre denemeler yapılmalıdır.
Proxmark 3 Nedir?
Özellikleri itibari ile adli bilişimde ağ analizi için kullanılan Wireshark yazılımı ile benzerlik göstermektedir. Örneğin, bir ağ trafiğini analiz etmek ve paketleri incelemek için Wireshark etkili bir araçtır. Proxmark 3 de RFID etiketlerinin “fiili” olarak tahlil edilmesi için kullanılmaktadır. Üstelik yalnızca ilgili RFID etiketinin içeriğinin keşfedilmesiyle de kalmayıp, aynı zamanda etiketin UID numarası dahil olmak üzere tüm hatlarıyla kopyalanmasını da sağlar. RFID teknolojisi kullanan kurumlarda sızma testi aracı olarak da kullanılır. Yapısı itibari ile küçük boyutlarda olduğundan taşınması çok kolay olup, RFID etiketlerine kolaylıkla adapte olabilmektedir. Bu da onu işlevselliği bakımından en üst seviyeye taşımaktadır. Linux, Windows ve MacOS işletim sistemleri uyumlu çalışmaktadır. Ancak 2007 yılında, mucidi Jonathan Westhues tarafından açık kaynak kodlu yayınlandığından dolayı ve sonrasındaki geliştirmelerde de GNU tabanı baz alındığından Linux dağıtımları ile daha efektif çalıştığı görülmüştür.
Yapısında bulunanlar;
- Antenler,
- USB Konnektör,
- Röle,
- JTAG,
- ADC,
- FPGA,
- CPU,
Şeklinde devre üzerinde 8 temel ekipmandan oluşur.
Proxmark 3’ün Çalışma Mantığı
Cihaza bağlanan RFID etiketlerini, yüksek ve düşük frekansta olup olmadığını algılamak üzere birbirinden bağımsız 2 anten mevcuttur.
Analog Dijital Dönüştürücü(ADC); antenlerden gelen analog sinyali alarak veriyi sayısallaştırır ve bu dijital sinyali FPGA’ya(alanında programlanabilir kapı dizisi) iletir.
FPGA; CPU’dan veri transferi gerçekleşirken gerek düşük seviyedeki modülasyonu gerekse de ADC’den sinyal alırken demodülasyonu yapar.
CPU; Proxmark 3’ün bağlı bulunduğu bilgisayar ile arasındaki istemciye göre USB iletişimini yönetir. Bununla birlikte sinyal işleme tamamlandıktan sonra FPGA’ya yanıt vermektedir. Böylece taşıma katmanı(transport layer), CPU tarafından uygulanır.
Proxmark 3, çıktığı tarihten bu yana daha spesifik çalışmalarda kullanılması için sürekli olarak geliştirilmeye tabi tutulmuştur. Bu da Proxmark’ın birbirinden farklı sürümlerin olmasına sebebiyet vermiştir. Çünkü her bir sürüm, bir öncekinden veya bir sonrakinden farklı amaçlara göre tasarlanmıştır. Tabii bir de Proxmark RDV4, devre yapısı ile de önceki RDV2 ve RDV3 sürümlerine göre daha teknolojik olduğu söylenebilir. Örneğin, RDV4’te takılıp çıkarılabilir USB antenleri mevcutken, RDV2’de MMCX kabloları ile anten modülleri birbirine entegre edilmeli ve vidalanmalıdır. Dolayısıyla RDV2 sürümünün RDV4’e göre statik bir yapıda olduğunu söylemek mümkün.
Proxmark 3 İle RFID Etiketinin Klonlanması
RFID kartlarının fabrika çıkışı olarak her birine özel tanımlanmış benzersiz kimlik numaraları(UID) vardır. Bunlar genel itibari ile read-only olarak çıkış yaptığından bu verilerin sonrasında değiştirilmesi veya kopyalanması kısmen olanaksızdır. Hem RFID kartının içerisinde bulunan veri(örneğin, kapı kilidi veya personel tanımlama için entegre edilen kodlar), hem de UID numarası Proxymark3 ile başka bir RFID kartına kopyalanabilir.
Burada dikkat edilmesi gereken husus ise kopyasının oluşturulacağı söz konusu kartın marka ve modeli. Çünkü paragrafın da başında söz ettiğim gibi RFID kartlarının genel olarak UID numaraları değiştirilemez. Kartın kopyalanması için bize UID numarasını değiştirebileceğimiz “Chinese Backdoor” olarak tanınan RFID kartlarından gereklidir. Böylece kopyalamak istediğimiz asıl RFID kartın içeriğindeki veri ve UID’yi, klonlanacak kartın UID’sini değiştirerek kopyalayabiliriz. Aşağıdaki görseller, yüksek frekanslı(HF) bir kartın klonlama aşamalarını(kodları ile birlikte) göstermektedir.
Öncelikle Proxmark 3’e bağladığımız birincil(asıl) RFID kartını taramak üzere “search” komutunu terminalimize yazıyoruz.
İlgili RFID kartını UID’sinden modeline değin bilgileri edinebiliyoruz. Bu kart, MIFARE Classic 1k modelinde olup, UID’si: ba 2e a6 ab olduğunu keşfediyoruz.
Yüksek frekanslı(hf) bu RFID kartın “varsayılan anahtar listesini” tespit etmek için yukarıdaki komutu yazıyoruz.
Çıkan sonuçlara göre bu kartın 13 farklı anahtar dizilimine sahip olduğunu görüyoruz.
Yazılan bu komut ile anahtarları dumpkeys.bin dosyasına taşıyoruz. Böylece ilerleyen aşamalarda klonlayacağımız kartın içerisine veriyi nereden aktaracağımızın dosya yolunu belirtmiş oluyoruz.
Bu komut sayesinde RFID kartındaki verilerin tamamını “dumpdata.bin” e taşımış olduk.
Böylece asıl karttaki verileri, Proxmark 3 ile sunucumuza taşıdık ve elde ettik. Şimdi Proxmark3’ten bu kartı çıkarıp, yerine klonlayacağımız RFID kartını yerleştiriyoruz. Burada dikkat edilmesi gereken, bu kartın UID’sinin “değiştirilebilir” özelliklerde(Chinese Backdoor) olması.
Kartı yeniden yapılandırmak için yukarıdaki komutu girdik.
İlk taktığımız RFID kartının UID’si “ba 2e a6 ab” olduğunu tespit etmiştik. Bunu yukarıdaki şekilde komut satırımıza yazıyoruz. Böylece ikinci taktığımız RFID kartına asıl RFID kartının UID’sini kopyalamış, klonlamış oluyoruz. Bu sayede artık iki RFID kartı birbirinin tıpatıp aynısı olabiliyor. Siber güvenlik ve adli bilişim tarafında değerlendirilmesi ve muhakkak ele alınması gereken mühim bir konu. Üstelik Türkçe kaynak da yeterli olmadığından RFID teknolojisini kullanan kurumlara bu anlamda bilgilendirici dönütler verilmesi büyük önem arz etmektedir. Sizlerde konu ile ilgili düşüncelerinizi yorumlar kısmından belirtebilirsiniz.