RNDC [RNDC] Seriously, Smartcard Is Dangerous

Discussion in 'N3 Source Codes dan Tutorials' started by dono, Mar 29, 2014.

Discuss [RNDC] Seriously, Smartcard Is Dangerous in the N3 Source Codes dan Tutorials area at Nyit-Nyit.Net

  1. dono 3 SMP STAFF N3 Tukang Sapu

    Messages:
    2,403
    Likes Received:
    2,575
    Trophy Points:
    141
    Game:
    Dota 2
    Region:
    Australia
    Smartcard adalah sebuah teknologi yang digunakan untuk mempermudah melakukan hubungan komunikasi dan pembayaran. Teknologi ini sering digunakan dalam kehidupan sehari­hari, dan kedepan mungkin smartcard lebih banyak digunakan untuk Internet of Things (IoT) dan Machine to Machine (M2M). Namun beberapa pengguna tidak banyak mengerti tentang keamanan yang terdapat pada smartcard tersebut. Pada kali ini kami akan membahas bagaimana cara kerja smartcard dan beberapa serangan yang dapat terjadi dikehidupan anda, sehingga seseorang dapat mencuri data­data Anda secara digital.


    Kata Kunci : SmartCard , Pencurian Digital

    Oleh: Dru , Wahyu P.B , Tri Sumarno ([email protected] , [email protected] , [email protected])

    Introduction
    SmartCard adalah sebuah kartu yang berisi IC yang dapat diprogram, Pada tahun 1968 dan 1969 di Jerman, Helmut Gröttrup dan Jürgen Dethloff mematenkan smartcard. Smartcard yang biasanya kita gunakan dalam kehidupan sehari­hari diprogram menggunakan JAVA CARD. Smartcard biasanya digunakan pada komunikasi (GSM) dan pembayaran kartu kredit. Beberapa contoh smartcard yang digunakan di Indonesia :

    [​IMG]

    [​IMG]




    How Smartcard Work ?

    1. Pengaktifan Smartcard
    Untuk memulai interaksi dengan smartcard yang telah terhubung secara fisik dengan sebuah perangkat, maka sebuah perangkat tersebut harus mengaktifkan rangkaian listrik dengan kondisi operasi kelas A, B, atau C (lihat pada ISO/IEC 7816­3) dengan urutan sebagai berikut :
    - Pin RST harus pada kondisi L (Low).
    - Pin VCC harus dialiri arus.
    - Pin I/O pada perangkat antarmuka harus berada pada mode penerimaan. Perangkat interface dapat mengabaikan kondisi logika I/O selama aktivasi berlangsung.
    - Pin CLK harus memberikan sinyal clock.

    Untuk lebih jelasnya dapat dilihat pada gambar 1 timing diagram (sebelum waktu Ta) di bawah ini :

    [​IMG]



    2. Cold Reset
    Pada akhir aktivasi (RST berkondisi L, VCC berarus, I/O pada perangkat dalam mode penerimaan, CLK menyediakan sinyal clock yang sesuai dan stabil), kartu tersebut telah siap untuk melakukan cold reset.

    Berdasarkan gambar 1, sinyal clock diberikan ke kontak CLK pada saat Ta. Kartu akan mengeset I/O ke kondisi H dalam 200 siklus clock (delay ta) setelah sinyal clock diberikan ke pin CLK (pada saat Ta + ta). Pin RST dipertahankan berkondisi L setidaknya dalam 400 siklus clock (delay tb) setelah sinyal clock diberikan ke pin CLK (pada saat Ta + tb).

    Perangkat antarmuka dapat mengabaikan kondisi logika pada pin I/O saat RST berada pada kondisi L.

    Saat Tb, pin RST masuk ke kondisi H. Jawaban pada pin I/O akan dimulai antara 400 sampai 40000 siklus clock (delay tc) setelah rising edge sinyal RST (pada saat Tb + tc).

    Jika tidak ada jawaban dalam waktu 40000 siklus clock dengan RST berkondisi H, maka perangkat antarmuka dapat melakukan penonaktifan.

    3. Smartcard menjawab ATR (Answer­to­Reset)
    Setelah melakukan cold reset pada smartcard, maka smartcard akan memberikan
    jawaban ATR (Answer­to­Reset) yang strukturnya dapat dilihat pada ISO/IEC 7816­3.
    Kurang lebih bentuk dari struktur ATR itu adalah sebagai berikut :
    Code:
    TS T0 TA1 TB1 TC1 TD1 TA2 …… TDn T1 … TK TCK
    Sebagai contoh, ATR yang kami dapatkan setelah melakukan cold reset sebuah smartcard adalah sebagai berikut :
    Code:
    3B BE 94 00 40 14 47 47 33 53 33 44 48 41 54 4C 39 31 30 30
    [​IMG]

    [​IMG]


    4. Perangkat antarmuka melakukan PPS (Protocol and Parameters Selection)
    Setelah mendapatkan ATR, perangkat antarmuka dapat mengirimkan perintah PPS untuk memilih protokol dan parameter agar mempermudah perangkat antarmuka dalam melakukan pertukaran data dengan smartcard selanjutnya.

    5. Pertukaran data antara perangkat antarmuka dan sim card
    Setelah semua persiapan penyesuaian selesai, perangkat antarmuka dapat melakukan pertukaran data dengan smartcard menggunakan APDU.



    Permasalahan

    Dari penjelasan diatas dan beberapa referensi yang kami dapatkan, bahwa smartcard memiliki beberapa cara untuk diserang, antara lain

    1. Physical Attack
    Biasanya serangan ini sering di sebut dengan reverse engineering smart cards, serangan ini dilakukan secara fisik untuk mengakses atau mengambil beberapa informasi penting yang berada pada smartcard. Contoh sederhananya melakukan cloning smartcard dan pemprogram ulang smartcard.

    2. Remote Attack
    sebenarnya serangan memanfaatkan kelemahan pada smartcard dengan mengirimkan “sms binary” untuk melakukan injeksi, serangan ini pernah di publish beberapa bulan kemarin oleh Karsten Noh



    Attacking Smartcard
    Untuk melakukan serangan Physical Attack minimal harus memliki beberapa device seperti smartcard reader, oscilloscope, dll. Salah satu reader yang pernah kami buat seperti gambar di bawah ini:

    [​IMG]


    kekurangan dari smartcard reader di atas adalah kurangnya pengembangan applikasinya, karena smartcard reader di atas bertype phoenix. Referensi reader di atas kami dapatkan dari seseorang bernama “Dejan Kaljevic” untuk design schematic bisa dilihat di bawah:

    [​IMG]



    Kesimpulan
    Dari sedikit penjelasan diatas bahwa kesimpulannya adalah serangan pada smartcard itu sangat berbahaya karena bisa mengakibatkan bencana (komunikasi SCADA menggunakan GSM) , pencurian data bank (mBanking).



    Referensi
    ­ http://en.wikipedia.org/wiki/ISO/IEC_7816
    ­ http://en.wikipedia.org/wiki/Java_Card

    ­ Oracle.com [search java card] ETSI TS 100 977 , TS 102 221 , TS 101 267 , TS 102 223 , TS 100 977 , EN 302 409

    Credits
    Oleh: Dru , Wahyu P.B , Tri Sumarno ([email protected] , [email protected] , [email protected])
     

    Attached Files:

    vario, DarksideR, terlalu_01 and 7 others like this.

    Gunakan jasa Rekber N3 untuk menjamin jual beli anda atau menghindari penipuan dengan meng klik disini
  2. terlalu_01 Belum Sekolah Level 1

    Messages:
    1
    Likes Received:
    0
    Trophy Points:
    1
    saya tertarik dengan smartcard readernya om. mohon penjelasan lebih. :bow:
     
  3. DarksideR DownGrade STAFF N3 Co-Admin

    Messages:
    1,967
    Likes Received:
    174
    Trophy Points:
    88
    sepertinya harus menghilangkan mobile banking, , ke bank lagi :D
     
  4. df2000 Pra TK Level 1

    Messages:
    25
    Likes Received:
    1
    Trophy Points:
    28
    waduew..
    ane sering pake M-banking..
    kalo model mobile phone banking kek bank CI*B NI*GA lebih parah y..
     
  5. vario Pra TK Level 1

    Messages:
    18
    Likes Received:
    0
    Trophy Points:
    26
    wajar aja kemarin orang nomor 1 dinegara kita pun bisa di sadap pembicaraannya dgn mudah sama orang diluar sana y mas...
    trus apa alat diatas bebas di perjual belikan dipasaran mas?
     
  6. dapetid Pra TK Level 1

    Messages:
    14
    Likes Received:
    0
    Trophy Points:
    30
    yah, padahal udah nyaman pake mbanking
     
  7. SilitBurik TK 0 Besar Level 1

    Messages:
    180
    Likes Received:
    25
    Trophy Points:
    53
    Game:
    RF
    Region:
    Bekasi
    Dari dulu aku tidak nyaman memang dengan M-Banking, untung saja tidak pernah menggunakannya. lebih prefer ke I-Banking + Token. atau ATM langsung.
     
    Last edited: May 19, 2015
  8. agualloc Pra TK Level 1

    Messages:
    25
    Likes Received:
    7
    Trophy Points:
    28
    kalo tidak salah sih, smartcard reader memang bisa di susupi virus malware. biasanya atm mesin,
    data yang tertangkap virus masih berbentuk dump mentah.
    dump infos ini yang nanti bisa di re-write lagi di alat2 smartcard reader.
     
  9. cup2x Pra TK Level 0

    Messages:
    7
    Likes Received:
    0
    Trophy Points:
    26
    Game:
    Counter Strike
    Region:
    Surabaya
    memang paling aman yg konvensional ajah...
     

Share This Page