FeliCaにリプレイ攻撃が成功したと述べるツイッタラーあらわる [455830913]
■ このスレッドは過去ログ倉庫に格納されています
本当でも嘘でもその辺の自販機で実験したら詐欺にならんの 500円でリプレイ3回やったら決済が通って200円になった! >>4
ふつうの詐欺罪は人を騙したときに成立するから機械相手だと成立しない
なるとしたら電子計算機使用詐欺罪っていう別の詐欺罪になる 作るとき身分証明必要じゃなかったっけ
監視カメラばっちり映りながら博物館に無料で忍び込めた!って言ってるようなもんやん >>1
社会主義・共産主義の社会を、日本共産党は本気でめざしています。
日本共産党は
・民族解放革命を成し遂げ、
・反動勢力を孤立させ、
・反動勢力を打倒し、
・プロレタリアート独裁により、
・社会主義社会を建設し、
・共産主義社会の実現を目標とする
○富裕層の株取引への税率を欧米並みの水準に引き上げます。
○所得税・住民税の最高税率を現行の55%から65%に引き上げます。
○富裕層の資産に毎年低率で課税する富裕税など、新たな税制を創設します。
by 日本共産党 >>1
査問(さもん)とは、
「日本共産党が党の規約や活動方針に反した党員に対して行う“調査審議活動”の一つ」とされる用語。
査問の対象者は
【長期間にわたって密室に監禁】され、
【家族への連絡も許されなかった】
などの証言もあり、もしそれが事実であれば
【人権侵害】
であるといえる。
小畑達夫の死亡について宮本顕治らが【スパイ査問による殺人】であるとして起訴され、不法監禁致死、傷害致死、死体遺棄、治安維持法違反などにより有罪となったことがある。
また、近年、かつて「査問」に付され党を除名されたり、後年離党した査問経験者らが、その経験談を著作やウェブサイト上で公開し、次第に査問の内容が明らかになりつつある。 >>10
それ記名式のスイカだろ
単なるスイカなら券売機で買えるよ >>10
suicaで出来るならチップ入りのスマホとかでも技術的には可能ってことだろうし
中古スマホとかでそれやられると特定はほぼ不可能だろ 自販機側の実装に問題がありそうだな
どのメーカーでも通るのかな? >>9
なるほどねぇ
何らかの罪に問われそうならFelicaの担当者に報告しにくそうだよね Apple Waletと書いてるが
Appleは関係ないの? Apple Walletに移行したから
残高0ってことかな? これマジなら普通に逮捕案件だろ
得意げに見せびらかして馬鹿じゃないのかこいつ ジョブズとウォズが無料電話アダプタを開発してバチカンにイタ電したエピソードも本来なら詐欺罪に当たるけどこういう技術的革新に使われるときはセーフ理論w >>23みたいな反応する人間が多いからセキュリティゆるゆるでやられ放題なんだろね日本 この手の脆弱性狙ったやつって実験的な感じでも捕まるよな 開発されて30年近くになるFeliCaもとうとう割られる日が来たと思うと感慨深いものがあるな そんな舐め腐ったシステムなのかよ
作った奴無能過ぎでしょ,舐めてる >>28
since1907って書いてあって電機大の創立も1907年だからそうだろうな アメリカなら技術者として雇ってもらえるけど
日本なら逮捕されるいつものパターン その自販機にたまたまバグがあったのか、felica全体の問題なのか 普通に買ったときの信号を送りなおしたらまた買えましたってことかな
割ってはないかもだけどうまい具合に信号をきってるのかな
あとヘッダー部分は暗号化されてなくてちょっといじればいい感じになるのかな
妄想がはかどるな Windows95の発売前の規格が今だに現役なのは、
よっぽど優秀なシステムだったのか、あるいはよっぽど誰も解析に乗り出さなかっただけなのか
FeliCaって現役の電子規格としては最古に近いものじゃないか? 乱数なんだから500円残高の100円決済を100回やったら100通りの暗号文になるだろ
リプレイで通るなら決済機側が手抜きだったってことになるだろ リプレイ攻撃は、標的が送信した認証やアクセス情報を窃取し、攻撃者がこの情報を再送信することで不正なアクセスを実現するハッキング手法です。 代表例として資格情報窃取や多要素認証情報の窃取による不正アクセスがあります。 ライフハックだね( ´ん`)y-~~
古いシステム・デバイスはこうして淘汰・更新されてゆくのだ 古いシステムだから脆弱なんだろ
アップデートしてない古いOSみたいな これ仕組みが分からんのだけど普通に決済した時って自販機からSuicaなり決済したやつのサービスと通信してお金引いてるんじゃないの?
FeliCaから自販機じゃなくて自販機から決済サービスの間を偽装したってこと? こんな特徴のあるパソコンと服の袖と靴の辺り映り込んでるからすぐ捕まるな 金が財布に入ってないのに
財布に入ってると見せかけて物が買えたとして
損をしたのは誰だよ 昔、学習リモコンで車の赤外線タイプのキーの信号を覚えさせて、学習リモコンで車のロックを開錠するテクがラジオライフに載ってたわ。
実際に試したら1回目はできた。何故か2回目以降はできなかったけど。
1998年頃の話。 >>47
Suicaはカードそのものの残高が全て
サーバー管理などしてない >>2
報告する場所がないとか意味不明な理由でTwitterに公開してるけど
悪用して不正する奴が出たらこいつも共犯になる可能性ある この場合誰が損する事になるのかな
支払われなかった100円の損は誰が取る事になってんだろう こいつ逮捕して見せしめに無期懲役にでもしたら解決だろ >>58
自販機置いてる人かな?
500ウォン硬貨使うやつに近い気がする こんなことできるなら中華とかグエンがこれ生業にしてそうだよな
偽造テレカ売るイラン人みたいな感じで 変造テレカ
1980年代後半〜1990年代前半(昭和末〜平成初頭)に蔓延していた、使用済みのテレホンカードを加工することで不正利用できるようにしたテレホンカード。
概要
テレホンカードは磁気カードであるので、磁気情報をちょいちょいと書き換えてしまうことも、技術的には可能であった。こうして内容を変造したものが変造テレカである。
磁気カードというのは記録可能な情報量がそれほど多く無いため、現在のICカードのような、頑強な暗号化を施して記録することは難しく、セキュリティはかなり甘かった。
明らかに異常な情報が書かれていれば変造だと判定することができたが、データの辻褄があっていた場合は、それを見抜くことができなかったのである。
対策
NTTは変造テレカの急増により同事業が一挙に赤字化したため、公衆電話の改良(変造カードだと返さずにNTTの人間を呼ぶなど)や、変造テレカ一掃キャンペーン(NTT職員が上野駅前あたりで「変造テレカを使うのはやめましょう」ティッシュを配るなど)を行なった。
しかし、当時の法律では変造テレカを売る行為は合法で、利用するのが違法、ということもあって、売り子がいないのはキャンペーン中だけ、というような状況だった。
売り子
変造テレカを売る連中は外人であった。
彼らはテレカが重なって5cmくらいの厚さになったものを持って、通る人たちに「テレホンカード〜テレホンカード〜」と売っていて、警察が来たらその持っている変造カードを渡すだけ(その必要も本来は無いが、すんなり渡す)。
そして、警察がいなくなったらロッカー(京成上野駅にはたくさんコインロッカーがある)から、また同じくらいの量のカードを持ってきて売り始める、ということの繰り返しだった(コインロッカーの中一杯に入ってる変造テレカは壮観だったといわれる)。 架空の100円でも自販機の設置者には金が入るんちゃうの? 偽札偽コイン使ったのと同じ扱いかな
詐欺罪か電子的なんちゃら罪か >>61
>>62
でも一応「真正な?」決済情報はある訳だろ
元々決済情報を元に現金化なりしてたはずで、今回の例だとそれは可能なんじゃないか >>56
意味不明じゃなくね
海外じゃ脆弱性探すだけで報奨金貰える これ通信の方を解析出来たってことなんかな?
それとも信号コピーしただけ? >>68
それやればいいんだよな
バグとか脆弱性見つけて報告したら金やればいい
デバッガーとして雇ってもいい
それやらないからTwitterで呟く 中央サーバーで管理する方式じゃない
だから早いけど
まあこうなる
タイプAタイプBになれなかった理由だろこれ >>68
ここは日本だし低級民だと警察の暴走で勝手に罪名挙げられて捕まるかもしれない >>70
それは会社が報奨金システム公開してないと意味ない
アップルとかグーグルは公式でやってるけど
ソニーはやってんの? >>72
あーなるほど
なんかその手の話はちらっと聞いたな
つまり内部的には速さのためにユニークにするのを捨ててたってことか
よく今までこれやる奴いなかったな スイカとかFelicaとか早く廃止しないと・・・( ´ん`)y-~~
またガラパゴスになっちゃうよ
GooglePayやApplePayに全部持って行かれるガラケーと同じ末路 ホワイトハッカーってやつでしょ
テレビで見たよ
悪と戦ってくれるんだ😀 SuicaってQRと違ってモバイル圏外でも普通に使えるんだよな
試しにモバイル通信オフでやればすぐわかるけど普通に決済出来てしまう
つまりネットワークを介しての認証や残高確認が行われていないザル マイナンバーがクソニーの使ってたら大変だったな
よかった >>78
そりゃそうだろ
お前スイカやパスモのカードに実はSIMカード刺さって通信してると思ってたのか 大昔楽天のポイントバグでみかん買いまくった奴がいたがそれを思い出してしまった 1回はちゃんと支払って通信データをとる必要があるのか
しかもその金額にピッタリな買い物しかできないから用途は限られるな 残高500のときに300円使って残り200円なんじゃないの?
何を言ってるのか分からん >>81
あれはニュー速民ならだれでも参加した祭りだろ
バグじゃなくて特定のやつに向けたJAL経由かなんかのポイントプレゼント用URLが
アドレス打ち込めば対象じゃなくても誰でもアクセスできてポイント獲得できたっていうやつだろ
チビマロみかんは途中から買い物に飽きた流れで出てきたよくわからんノリで
あの祭りで一番賢かったのは図書カードとクオカードをひたすら買いまくったやつだな 元々セキュリティがゴミレベルなので
上限額がたったの2万円なんだよ >>78
ネットワークは決済機側でやってるんだよ
Suicaとかには固有のID番号があって、それを改札にタッチすると改札機側がサーバーにアクセスして今タッチされたID番号の残高情報を参照して決済を処理する。
つまりSuicaカード側はネットワーク機能なんていらないし、自分の番号を相手に教えさえしたら、後は受信した機器側がサーバーに照会しにいくだけ。 >>85
その過去に300円使ったときの通信再現したら使えましたよってことじゃないの >>85
「残高500円の時に100円の決済を行った時の通信(パケットかおそらく発行手順)」を予めコピーしておいて
それを「残高200円でその200円もApple Walletに移行して残高0にした状態」で
リプレイしたら決済出来たってこと >>78
PayPayみたいなQRコード決済って電波届かない所だとマジで使えない >>87
そこだよね( ´ん`)y-~~
システム作ったヤツらも分かってるから、そうなった。
本当にゴミだよ。
裏面磁気のキップ・定期券と同じシステムだ ネットワークに繋がってなくても使えるって
セキュリティゴミってことやで?
あとは早いとかもそうだよ
セキュリティゴミ 交通用カードにしか使えない
基本的にそれしか使い道ない >>85
残高500円の時の決済(2年前)をリプレイして買ってる
動画見たら分かるよ
100円使った後の残高400円になってるのが映ってる ホワイトハッカーでも中世ジャップランドでは逮捕だろうな >>90
へぇーなるほどねぇ
いや、すまん、分からん
0円カードに残高書き込んでるようなもん? >>69
信号コピーしただけだけど、これやられたとしても鯖側でわかる
検知可能だから大きな問題にならないってだけで、もう検出して下手したら警察側への届け出検討してるレベルじゃないかな?
本人ホワイトハッカーと思ってるけど、公表したらあかんのに ちゃんとしないとACCS裁判の再来になるぞ
あんまり危ないことはせずにきちんと手続きを踏んだほうがいいと思う なぜ上限2万円なのか
なぜJRがクラウド型にしていくのかの理由がこれ
日時バッチでブラックリスト入りするのと、Suicaの決済の上限が2万円、ネット決済ができないことで悪用しづらいから今まで放置されていただけのこと
無敵の人じゃない限りメリットあまりないよ 優秀だけど日本じゃ扱いきれない人材みたいに持ち上げられる人だね 要するにあれだ
ヨドバシドットコムでPCがフリーズして二重決済されちゃったのと同じやつだ >>103
鯖側でわかると言っても既に商品購入した後だから
同じ技術で残高2万の変造カード大量に作って人集めて一斉購入とかされたらどうにもならん
危機感持たせる意味でも公表して正解な気がするけどな >>108
いや、普通に扱い切れる人材だけど、こういうのって公開手順踏まないと訴訟リスク負う
特に検出可能だから放置しているものに関しては(放置じゃないけど)
逮捕されても文句言えないケースだと思う つまり>>82の言う通り一回は同じ通信する必要があるわけか
2回目以降ブラックリストに入るまで何時間猶予があるか分からんけど
実際中国人とかならガチれば自販機飲み放題とかやりそうだけど
ニュースになってないってことはやってないんだろうな >>108
こういう人の100人に1人くらいは
スティーブジョブズになれる可能性ある
凡人を1000万人集めてもスティーブジョブズにはなれないが 日本でこういうのあると、じゃあ対策しよう教えてくれてありがとう!じゃなくて、じゃあ発見者を逮捕しようになるから黙ってたほうがいいのに >>110
>危機感持たせる意味でも公表して正解な気がするけどな
昔はその理論成り立ったけど、最近は悪用されないように開発者に届け出てってルートが確立されてる
そもそもとして悪用されても検出・逮捕できるから問題ないとしているケースは結構あるので、公表して危機感をもたせるのが成り立たないケースも結構ある
公表するにしても関係各所に届け出て動かなければっていうのが最近確立されてるのでそれに従わないと今回の場合逮捕されても文句言えない ジャップ自慢のFeliCaが死んだか
外部サーバーに残高参照しないならやりたい放題だわな
おサイフケータイごと消滅しちまえや 今回は決済に使ったがこれをチャージリプレイすると… >>117
さすがにそれはユニークにしてるんじゃないの…?
まさか…😨 FeliCaってくっそ古い規格だからセキュリティの脆弱性抱えまくってそう >>119
晒さないと隠蔽するからなあジャップランドの掟では( ´ん`)y-~~
やはりここは「指摘して下さってありがとうございます!」と言えないジャップランドに明日は無い。
スイカFelicaはこれを改修する事は不能だから、廃止の道しかないけどね。 リプレイ攻撃なら脆弱性はFeliCaじゃなくてsuicaの方だね。
そして脆弱性見つけたからって実際に実行したら犯罪よ。。
このお店なんか店員さんよそ見しててセキュリティ甘いなぁって泥棒するのと同じ行為。 >>123
逆。
協調的脆弱性開示(Coordinated Vulnerability Disclosure、以降CVD)」
っていって、海外でも脆弱性の先行開示が問題になってるから日本のを取り入れている
この分野に関しては日本が進んでいる
EUの「協調的脆弱性開示」の実態、そこから見る先行事例としての日本の取り組み
https://internet.watch.impress.co.jp/docs/column/security/1408080.html
・実装済み
ベルギー、フランス、リトアニア、オランダ
・実装間近
デンマーク、ドイツ、ラトビア、ポルトガル
・進行中
チェコ、ギリシャ、スペイン、イタリア、ルクセンブルク、ハンガリー、オーストリア、スロベニア、スロバキア、フィンランド
・未実装
ブルガリア、エストニア、アイルランド、クロアチア、キプロス、マルタ、ポーランド、ルーマニア、スウェーデン 当時の取引後のの残高が400円って決済端末に返すとこまで含めてリプレイしてると思われるので残高改変したりは出来てないと思う
過去の万単位の決済もリプレイ出来そうなのがヤバいね
ポイント利用とか併用したらsuicaでぴったし同じ値段で高額決済出来なくもない これでも大きなところでは使えないね
PC必須だし目立つ。
リクエスト部分をコピーしてリプレイするツール使う必要がある チャージ金額が大きくなれば
チャレンジする人が増えて突破されてしまうし
変造テレカみたいな物がそこら中で買えるレベルになりかねない ジョブズも「電話のタダ掛けBOX」を売りさばいてappleを作ったワケだしな
作ったのは友人のエンジニアだけど。 >>24
自販機を運営してるおっちゃんがペットボトル1本だまし取られた感じ >>128
コード部分はいくらでも長く出来るし袖口から通すとかすれば
無人レジのとこなら問題なく使えそう >>125
くり返しになるが、ジャップランドは隠蔽するだけだからな
そいつらの国は、隠蔽が目的では無いから。日本に倣っているワケではない。 >>23
お前みたいな奴のせいで才能のある天才・Winny開発者の金子は逮捕されて、日本からGoogleや、Facebookや、YouTubeが、生まれなくなってしまった。 >>128
パソコンとUSB決済じゃなくてもroot取ってるスマホとかでリプレイ出来ないんかな
おサイフ自体はroot済みでも使えたはずだし まぁ、自販機みたいなネットワークに繋がってないか、纏めて一括処理するタイプの奴なら騙せる系の奴だろな
あとは改札ぐらいか >>133
まぁ、日本で流通してるソフトウェアの大半がアメリカ様企業の物だからな
脆弱性がバレて採用中止!みたいな騒動になるのを忖度して防いでるんだろ
農産物の農薬問題みたいな話だよ >>128
マイコンでも行けるんじゃないの
何が必要になるのか知らんが >>133
くり返しになるが、日本はJVNで独自に脆弱性識別子をつけるなど公開ルールを徹底していて、
今は隠蔽するより公開するほうがメリット大きくデメリットがない
https://jvn.jp/
昔の価値観で語ってはいけない >>137
某企業の製品でも脆弱性出ているけど、きちっと公開して対策をしたので採用中止になっていない
逆に脆弱性公表しなかったところが採用中止になっている
今は逆だよ
企業名は出さないけど >>133
隠蔽が続いてるのは政治的な分野で技術的な分野はそういうイメージないけどな >>137
ジャップランドの場合、役所で使っている基幹業務ソフトウェア(ゴミ)の開発に
莫大な税金が使われています。縦も横も繋がりなく、バラバラに開発。そして不具合・・・
Cocoaや五輪外人さんwelcomeアプリもゴミで莫大な税金を浪費したけどね。住基ネットやマイナンバーもそう。
ジャップランド製アプリはそんなこんなですっかり衰退しました( ´ん`)y-~~
こんなんじゃあソフト作家もヤル気失いますよ・ >>67
リプレイ攻撃だから不正利用分についてはたぶん入金されないんじゃね? 修正されるまで悪用可能なんだから、公開するのは絶対に良くない。
そして、投稿者はFeliCaに対してリプレイ攻撃とコメントしてることから、システムはあんまり詳しくないけど、攻撃方法はなんかツールとか手に入れて知ってるみたいな感じなんだと思う。
それか、FeliCaに対してのネガティヴキャンペーンか、この投稿自体がガセの可能性もある。 交通系ICで買える物で2万以内で現金化しやすい物ってなるとなんだろう?
金券類は買えないしなぁ こういうので初手Twitterというか公開は大分関心できんわ
訴えられてもかばえんぞ >>146
Suica使える大手電気屋は多い
レジ周りで怪しい行動は出来ないけど 自販機でジュースを全部取り出す
くらいにしか使い用がないかな >>147
むしろ実験したのを公開しないで報告すると
普通に通報されて金目当ての犯罪として逮捕されたあと不具合はこっそり修正されそう >>148
信じられないならここ数年の脆弱性界隈を自分で調べるがよろし Suicaの仕様調べてみたが不正判定はセンターサーバ側でしか出来なくて、
自販機がセンターサーバと通信するのは1日1回だけだからそれまでは不正を見分けられず使い放題って事なのかな
センターサーバで不正利用と判定されたら以降はブラックリスト入りしてそのSuicaは使えなくなるっぽいから1日勝負か いまんとこ大した問題じゃないけど発展するかもしれんな >>152
あぁこの方が身を守る可能性もあるのか(;´д`) てかSuicaって利用用途は限られるものの日本では唯一の匿名決済できるキャッシュレスだな
…陰謀論が捗る >>78
FeliCaも同じだぞ
SIM入ってなくてもFeliCa支払い出来る
d払いだけどな
スマホ複数持ってて
一回SIM入れ替えるの忘れてFeliCa決済したら出来たから
それからしばらくは、FeliCa支払いするときだけ
コンビニにそのスマホ持って買い物してた
SIM入ってない状態でな >>27
>>134
会社や警察に報告してならその理屈も成り立つけどね?
これはツイでドヤ顔しただけなんだからただの犯罪自慢だよ少しは考えろ >>160
同じじゃない
d払いのFeliCa(=iD)は決算端末側で支払いのたびにセンターサーバと通信してる >>55
嘘つけ🤣
カード紛失したら残高も消えるのかよ 仕様的に想定内やろ
まさか本当にやるやつがいるとは思わなかったけど こないだ自販機の中見る機会あったけど
アンテナ+基板とかじゃなくてケーブルの先に携帯電話ブラ下がってて草 実稼働してる自販機に不正決済かけて商品盗んでるわけで、犯罪自慢もいいとこやん 自販機によっては回線が繋がらない状態だとSuica使えない 昭和生まれなら1円玉に銀紙まいてガチャポンしようとしたことあるよな Felicaは近距離通信規格
SuicaはICカード どうしてこの手の犯罪者ってネットで晒さないと気が済まないんだろう 既知の不具合や脆弱性だけどわざわざ公開してないだけでしょ
それをこの人が俺が見つけたって騒いでるだけメーカーはもう知ってるよ 騒ぎ立てられないと対処する判断されないから周知させたくなる気持ちは分かる >>174
しかし警察、検察はこれのなにが悪いのか理解できるのか 仕様的にできることだとは分かっていたのでは?
こんな小型で電波を飛ばせるデバイスが受動カード以外に登場する未来が予測できなかっただけで 0円でも行けたら電車新幹線タダ乗りいる可能性あるんかな >>156
なーほーね
カード1枚1枚の残高どっかで管理してるもんなそりゃ いちいち厳密に確認して、クレカのオーソリくらい遅くなったらそれはそれで困るからそういう仕様で良いだろ >>174
アニメとかで天才学生ハッカーがよくやってるやつやん、かっけえ
LuckyPatcherみたいな感じか? >>156
これだな
Apple Walletに移行したSuicaカードはネガ化されて使えなくなるけどネガデータが配信される前ならできる感じか
改札機やシンクラ型の決済端末じゃ無理だけど1日1回しかネガ更新しないリッチ型ならたしかにやれそう >>174
相手の端末いじって成功しました!ってそれただの窃盗とかそういうものじゃね?
ハッカーってそういうもんなの?自分側のプログラムだけで相手を倒すものじゃないの? >>192
大人でも分かってる人が1人もいないんだから無理 今の自販機ってほとんど監視カメラ付いてるのに無茶すんなよ >>198
ずるすぎるし、それもうハッカーじゃないもん >>193
ハッカーはそういうもん
ゴミ箱あさってパスワードのメモ探したりね >>79
マイナはもっと酷いことが起きてるんだが?w >>193
ハードや人からの情報流出防止もセキュリティの基礎 最近変なもの売ってる自販機増えてるけど1万円くらいするゲームソフトとかポケカとか売ってるSuica対応自販機あったら(たぶんないと思うけど)狙われそう >>79,202
クソニーだの不実・不治痛だの日本語は豊かで素晴らしいな 2000年ぐらいだとネットでこういう情報公開してもハッカーSUGEEE言われるくらいだったけど
今はネットには内容に興味はないけど他人を攻撃したいひとが溢れてるから「良くないことだろ」って攻撃する人が押し寄せてきそうやね
そしてそれを晒してアフィ収入やいいね稼ごうとするハイエナにも群がられる ワクチン予約サイトがガバガバだった時も似たような論争が起きたよな確か >>191
改札機もいちいち通信してない
これは改札機もやられる Suicaが速いのはカード内に残高があるから
Suicaはこれからセンターサーバー型に移行するから改札も遅くなる
そうなったら改札が毎日大混雑 >>208
改札機は大丈夫じゃね
https://www.wdic.org/w/RAIL/Suica
>不正カードなど本来改札を通すべきではないものの情報「ネガデータ」(ネガティブデータ)は、3分(一駅移動する間)で反映されるとしている。 この通信の鍵をNVIDIA A100 × 8台 と hashcat を使用して約40時間で解析しました。
https://blog.oliet.tech/?p=68 >>208
改札って出入りも記録されるし、
そもそも1日限定でリプレイするメリットってなんかあるん? >>84
「いい社会人なら、Suicaの残高10万くらいはキープしてるだろ。」ってアホを思い出した
確か上限は2万くらいだった記憶
例えばグランクラスにsuicaの残高で乗ろうとするアホも居ないだろうとは思うが >>209
センターサーバー移行って言い方で勘違いしてるんだろうけどバリューがサーバー管理になるんじゃなくて
改札機のタッチ部がカードの読み書きするだけになって処理機能がセンターサーバーに移行されるだけだぞ
処理速度も200ミリ秒で変わらない
https://www.watch.impress.co.jp/docs/series/suzukij/1493515.html ようするに同じ自販機の同じ金額の商品を買う時だけ誤魔化せるわけだな 一応読み取り機との通信は毎回違う暗号でコードされてるけど
暗号化されていても送るデータはカードのIDと残高と乱数表の番号しか無いので
以前使われた乱数表で暗号化した偽造データでも、データの辻褄さえ合っていれば受けてしまう
以前使われた、使い捨てのはずの乱数表で暗号化されたデータがまた来ていると、読み取り機側単体で判別する方法が無い
例えば物理カードを捨ててモバイルSuica専用にでもして、コード化した時刻もミリ秒単位くらいで記録して重畳して渡し、デコードまでに何ミリ秒以上離れていたらアウト…くらいすれば、偽造はできても実使用はまず封じられるかと思うが
これを実現するにはモバイルSuicaを仕込んだ端末、読み取り機、サーバの全てが誤差数ミリ秒以下で時刻を同期する必要がある。NTPでもちょっと無理。 中華でアーケードゲームのカードの複製のやり方書いてあるけど、自販機で大量購入ニュースがないからおそらく条件が狭すぎるんやろね
https://tqlwsl.moe/index.php/archives/2239/ >>200
>>203
そういうもんなのか
ハッカーを誤解してた >>208
新幹線の切符をえきねっとで買って(モバイル)suicaと紐付けすれば、その切符の効力で(モバイル)Suicaでも都市近郊エリアとかの在来線の改札も通れるようになるけど
当たり前だけど紐付けは(モバイルSuicaであっても)Suica側に何らかのデータが書き込まれる訳ではなく、サーバ側で「ID○○のSuicaは××の切符に紐付いているので入場許可」という判定を行っているので >>219
記名式Suicaの再発行でどうして残額が分かると思ってるんだ? これはオフラインでも使えるように仕様的に許容してるものだろうけど
脆弱性と思わしきものを具体的な手法まで公開するとかアホだろこいつ >>221
ソーシャルハッキングとか
ソーシャルエンジニアリングと言うんよ アプリも組み込めるフェリカにそんな脆弱性なんてあるかな
仕様がわからないから知らないけど ドヤ顔でやってるけどオフライン決済のために
それくらい想定されたもんだろ
その後の突き合せで不整合検出して不正利用は逮捕だよ >>142
最近のソフトは技術革新が停滞気味で、ほとんど政治みたいな物
クラウドだのWEBだの
何十年前の技術を政治で焼きなおしてるだけだし >>227
フェリカのセキュリティは相当前に突破済みなので、特に難しい事もない
普通にハッキングツールが売られてる githubのコード見ても特別なことはなんもしてないっぽいな
秘密鍵とかも無いし消されることも無さそうだが 元々は改札向けだったのを通信もしない自販機とかに拡大したからね
金額はカード側、中央鯖も無しで、突き合わせは1日1回だけ
2万上限ってのはこういうことや
苦労して解析しても少額を1日しか使えないし、繰り返せば監視カメラで逮捕
クラウド化しても運賃計算を改札からクラウドに投げてるだけだから穴は変わらんが、クラックするメリットはない >>38
優秀だったよ、仕組みググってみなよ面白いから ___ ━┓ ___ ━┓
/ ― \ ┏┛/ ―\ ┏┛
/ (●) \ヽ ・. /ノ (●)\ ・
/ (⌒ (●) /. | (●) ⌒)\
/  ̄ヽ__) / | (__ノ ̄ |
/´ ___/ \ /
| \ \ _ノ
| | /´ `\ ところで何がこの有様なのかわからん
500円で300円決済して200円残ってるようにしか見えない >>221
使えるもんは何でも使う
研究じゃないんだからさ 知り合いだが、マジでこの人はすごい
この先どうなるか健闘を祈ってる マイナンバーの電子証明書をスマホに搭載する奴もAndroid端末のFelicaSEに搭載してるはずだけど問題ないの? >>27
ハッカーはまず脆弱性の存在を企業に知らせて対処した後に公表するのが暗黙の了解だよ
その前に全員に公開するのは犯罪行為だし逮捕されても文句は言えない ゲロヤバ脆弱性持ってる
報告したけど対処されるか不明だし思ってるほど動いてもらえないよ
もう開発終わってるんで無理ですねってなって闇に葬られる
ダークウェブで売ったほうが儲かるのどうかと思う ヤバいのこいつの頭と知ったかで話し合わせるお前らだろ >>244
ぶっちゃけ
オフラインでの決済ではある程度不正ができるのは想定済み
飛行機内のクレカ決済とかも一緒
あとから通信流してる B-CASの時に実験した人みたいに何かひどい目に遭いそう >>87
電子マネーのチャージ上限は法律上の制約が
原因だったはず。Suica の場合、その制約は
消えた現在も特段の理由がないから変更して
いないだけでは。
まあ、持参人式なので拾得者でも使用できて
しまうから、無理に上げる必要もないという
のは分かる。 機械騙して決済完了して商品出てきてるから電子計算機使用詐欺の既遂になるんじゃ? この自販機のFeliCaリーダーJR東日本メカトロニクス製だろ?
ダメじゃんこれ… どっちにしても店頭で使っても今は防犯カメラあるから無理だろ 暇ゲにPC抱えてジュース買いに行くかよ。
貧乏人共 逆にこの人ならどう攻撃を防ぐのだろう
USB端子のないパソコン使用のこととした上でドライバー削除や追加機能削除とかだろうか
USBってQRリーダーでも繋ぐ用なのかな >>237
正規の処理は最初の1回だけなんだろ
後の2回は弄って処理してる
つまり他人の処理を勝手に繰り返せる >>255
知ってる知識だけでトンチンカンな解決を図ろうとして集団を危機に陥れる自信過剰な人、いるんだよな… 買い物でSuicaの決済額が半額ぐらいになってて申告してやり直してもらったことあるけど原因はわからん これによる損失は何処が補償するの
規格のソニー? Suicaとかの決済会社?
何処も補償してくれずに使われた所がそのまま被害被るの? バッチ処理だから仕様上仕方ないというのは分かったんだが万が一こういう犯罪者が現れたら誰が損するの?
やろうと思えば毎日カードを使い捨てて犯罪できるよね? >>134
金子は自身の「デジタル証券によるコンテンツ流通」構想という野望のために、既存既成のエンタメコンテンツ流通を一挙破壊した凶悪犯テロリスト >>165
記名式は無効情報を流した上で再発行
決済端末側でネガティブリストを持つ ただ無限に自販機でジュース買える程度だろ?
たかだか100円如き数回繰り返しても被害あった自販機の監視カメラ確認して写ってるヤツらから同一人物さがして特定して張り込んでとかやるんかね?
自分が捜査員だったらめんどくせーから数百円位立て替えてやるわって言っちゃいそう >>269
結局国や警察を敵に回すかどうかなんだよ
やろうと思ったら1円だろうが更なる微罪だろうが全力で捕まえに来る
だからガーシーは日本に帰って来れないだろ?
この人は特にそういうのないから事情聴取くらいはされるかもしれないけど後は民事で何とかしてね、で終わるかな ■ このスレッドは過去ログ倉庫に格納されています