FeliCaにリプレイ攻撃が成功したと述べるツイッタラーあらわる [455830913]
■ このスレッドは過去ログ倉庫に格納されています
>>117
さすがにそれはユニークにしてるんじゃないの…?
まさか…😨 FeliCaってくっそ古い規格だからセキュリティの脆弱性抱えまくってそう >>119
晒さないと隠蔽するからなあジャップランドの掟では( ´ん`)y-~~
やはりここは「指摘して下さってありがとうございます!」と言えないジャップランドに明日は無い。
スイカFelicaはこれを改修する事は不能だから、廃止の道しかないけどね。 リプレイ攻撃なら脆弱性はFeliCaじゃなくてsuicaの方だね。
そして脆弱性見つけたからって実際に実行したら犯罪よ。。
このお店なんか店員さんよそ見しててセキュリティ甘いなぁって泥棒するのと同じ行為。 >>123
逆。
協調的脆弱性開示(Coordinated Vulnerability Disclosure、以降CVD)」
っていって、海外でも脆弱性の先行開示が問題になってるから日本のを取り入れている
この分野に関しては日本が進んでいる
EUの「協調的脆弱性開示」の実態、そこから見る先行事例としての日本の取り組み
https://internet.watch.impress.co.jp/docs/column/security/1408080.html
・実装済み
ベルギー、フランス、リトアニア、オランダ
・実装間近
デンマーク、ドイツ、ラトビア、ポルトガル
・進行中
チェコ、ギリシャ、スペイン、イタリア、ルクセンブルク、ハンガリー、オーストリア、スロベニア、スロバキア、フィンランド
・未実装
ブルガリア、エストニア、アイルランド、クロアチア、キプロス、マルタ、ポーランド、ルーマニア、スウェーデン 当時の取引後のの残高が400円って決済端末に返すとこまで含めてリプレイしてると思われるので残高改変したりは出来てないと思う
過去の万単位の決済もリプレイ出来そうなのがヤバいね
ポイント利用とか併用したらsuicaでぴったし同じ値段で高額決済出来なくもない これでも大きなところでは使えないね
PC必須だし目立つ。
リクエスト部分をコピーしてリプレイするツール使う必要がある チャージ金額が大きくなれば
チャレンジする人が増えて突破されてしまうし
変造テレカみたいな物がそこら中で買えるレベルになりかねない ジョブズも「電話のタダ掛けBOX」を売りさばいてappleを作ったワケだしな
作ったのは友人のエンジニアだけど。 >>24
自販機を運営してるおっちゃんがペットボトル1本だまし取られた感じ >>128
コード部分はいくらでも長く出来るし袖口から通すとかすれば
無人レジのとこなら問題なく使えそう >>125
くり返しになるが、ジャップランドは隠蔽するだけだからな
そいつらの国は、隠蔽が目的では無いから。日本に倣っているワケではない。 >>23
お前みたいな奴のせいで才能のある天才・Winny開発者の金子は逮捕されて、日本からGoogleや、Facebookや、YouTubeが、生まれなくなってしまった。 >>128
パソコンとUSB決済じゃなくてもroot取ってるスマホとかでリプレイ出来ないんかな
おサイフ自体はroot済みでも使えたはずだし まぁ、自販機みたいなネットワークに繋がってないか、纏めて一括処理するタイプの奴なら騙せる系の奴だろな
あとは改札ぐらいか >>133
まぁ、日本で流通してるソフトウェアの大半がアメリカ様企業の物だからな
脆弱性がバレて採用中止!みたいな騒動になるのを忖度して防いでるんだろ
農産物の農薬問題みたいな話だよ >>128
マイコンでも行けるんじゃないの
何が必要になるのか知らんが >>133
くり返しになるが、日本はJVNで独自に脆弱性識別子をつけるなど公開ルールを徹底していて、
今は隠蔽するより公開するほうがメリット大きくデメリットがない
https://jvn.jp/
昔の価値観で語ってはいけない >>137
某企業の製品でも脆弱性出ているけど、きちっと公開して対策をしたので採用中止になっていない
逆に脆弱性公表しなかったところが採用中止になっている
今は逆だよ
企業名は出さないけど >>133
隠蔽が続いてるのは政治的な分野で技術的な分野はそういうイメージないけどな >>137
ジャップランドの場合、役所で使っている基幹業務ソフトウェア(ゴミ)の開発に
莫大な税金が使われています。縦も横も繋がりなく、バラバラに開発。そして不具合・・・
Cocoaや五輪外人さんwelcomeアプリもゴミで莫大な税金を浪費したけどね。住基ネットやマイナンバーもそう。
ジャップランド製アプリはそんなこんなですっかり衰退しました( ´ん`)y-~~
こんなんじゃあソフト作家もヤル気失いますよ・ >>67
リプレイ攻撃だから不正利用分についてはたぶん入金されないんじゃね? 修正されるまで悪用可能なんだから、公開するのは絶対に良くない。
そして、投稿者はFeliCaに対してリプレイ攻撃とコメントしてることから、システムはあんまり詳しくないけど、攻撃方法はなんかツールとか手に入れて知ってるみたいな感じなんだと思う。
それか、FeliCaに対してのネガティヴキャンペーンか、この投稿自体がガセの可能性もある。 交通系ICで買える物で2万以内で現金化しやすい物ってなるとなんだろう?
金券類は買えないしなぁ こういうので初手Twitterというか公開は大分関心できんわ
訴えられてもかばえんぞ >>146
Suica使える大手電気屋は多い
レジ周りで怪しい行動は出来ないけど 自販機でジュースを全部取り出す
くらいにしか使い用がないかな >>147
むしろ実験したのを公開しないで報告すると
普通に通報されて金目当ての犯罪として逮捕されたあと不具合はこっそり修正されそう >>148
信じられないならここ数年の脆弱性界隈を自分で調べるがよろし Suicaの仕様調べてみたが不正判定はセンターサーバ側でしか出来なくて、
自販機がセンターサーバと通信するのは1日1回だけだからそれまでは不正を見分けられず使い放題って事なのかな
センターサーバで不正利用と判定されたら以降はブラックリスト入りしてそのSuicaは使えなくなるっぽいから1日勝負か いまんとこ大した問題じゃないけど発展するかもしれんな >>152
あぁこの方が身を守る可能性もあるのか(;´д`) てかSuicaって利用用途は限られるものの日本では唯一の匿名決済できるキャッシュレスだな
…陰謀論が捗る >>78
FeliCaも同じだぞ
SIM入ってなくてもFeliCa支払い出来る
d払いだけどな
スマホ複数持ってて
一回SIM入れ替えるの忘れてFeliCa決済したら出来たから
それからしばらくは、FeliCa支払いするときだけ
コンビニにそのスマホ持って買い物してた
SIM入ってない状態でな >>27
>>134
会社や警察に報告してならその理屈も成り立つけどね?
これはツイでドヤ顔しただけなんだからただの犯罪自慢だよ少しは考えろ >>160
同じじゃない
d払いのFeliCa(=iD)は決算端末側で支払いのたびにセンターサーバと通信してる >>55
嘘つけ🤣
カード紛失したら残高も消えるのかよ 仕様的に想定内やろ
まさか本当にやるやつがいるとは思わなかったけど こないだ自販機の中見る機会あったけど
アンテナ+基板とかじゃなくてケーブルの先に携帯電話ブラ下がってて草 実稼働してる自販機に不正決済かけて商品盗んでるわけで、犯罪自慢もいいとこやん 自販機によっては回線が繋がらない状態だとSuica使えない 昭和生まれなら1円玉に銀紙まいてガチャポンしようとしたことあるよな Felicaは近距離通信規格
SuicaはICカード どうしてこの手の犯罪者ってネットで晒さないと気が済まないんだろう 既知の不具合や脆弱性だけどわざわざ公開してないだけでしょ
それをこの人が俺が見つけたって騒いでるだけメーカーはもう知ってるよ 騒ぎ立てられないと対処する判断されないから周知させたくなる気持ちは分かる >>174
しかし警察、検察はこれのなにが悪いのか理解できるのか 仕様的にできることだとは分かっていたのでは?
こんな小型で電波を飛ばせるデバイスが受動カード以外に登場する未来が予測できなかっただけで 0円でも行けたら電車新幹線タダ乗りいる可能性あるんかな >>156
なーほーね
カード1枚1枚の残高どっかで管理してるもんなそりゃ いちいち厳密に確認して、クレカのオーソリくらい遅くなったらそれはそれで困るからそういう仕様で良いだろ >>174
アニメとかで天才学生ハッカーがよくやってるやつやん、かっけえ
LuckyPatcherみたいな感じか? >>156
これだな
Apple Walletに移行したSuicaカードはネガ化されて使えなくなるけどネガデータが配信される前ならできる感じか
改札機やシンクラ型の決済端末じゃ無理だけど1日1回しかネガ更新しないリッチ型ならたしかにやれそう >>174
相手の端末いじって成功しました!ってそれただの窃盗とかそういうものじゃね?
ハッカーってそういうもんなの?自分側のプログラムだけで相手を倒すものじゃないの? >>192
大人でも分かってる人が1人もいないんだから無理 今の自販機ってほとんど監視カメラ付いてるのに無茶すんなよ >>198
ずるすぎるし、それもうハッカーじゃないもん >>193
ハッカーはそういうもん
ゴミ箱あさってパスワードのメモ探したりね >>79
マイナはもっと酷いことが起きてるんだが?w >>193
ハードや人からの情報流出防止もセキュリティの基礎 最近変なもの売ってる自販機増えてるけど1万円くらいするゲームソフトとかポケカとか売ってるSuica対応自販機あったら(たぶんないと思うけど)狙われそう >>79,202
クソニーだの不実・不治痛だの日本語は豊かで素晴らしいな 2000年ぐらいだとネットでこういう情報公開してもハッカーSUGEEE言われるくらいだったけど
今はネットには内容に興味はないけど他人を攻撃したいひとが溢れてるから「良くないことだろ」って攻撃する人が押し寄せてきそうやね
そしてそれを晒してアフィ収入やいいね稼ごうとするハイエナにも群がられる ワクチン予約サイトがガバガバだった時も似たような論争が起きたよな確か >>191
改札機もいちいち通信してない
これは改札機もやられる Suicaが速いのはカード内に残高があるから
Suicaはこれからセンターサーバー型に移行するから改札も遅くなる
そうなったら改札が毎日大混雑 >>208
改札機は大丈夫じゃね
https://www.wdic.org/w/RAIL/Suica
>不正カードなど本来改札を通すべきではないものの情報「ネガデータ」(ネガティブデータ)は、3分(一駅移動する間)で反映されるとしている。 この通信の鍵をNVIDIA A100 × 8台 と hashcat を使用して約40時間で解析しました。
https://blog.oliet.tech/?p=68 >>208
改札って出入りも記録されるし、
そもそも1日限定でリプレイするメリットってなんかあるん? >>84
「いい社会人なら、Suicaの残高10万くらいはキープしてるだろ。」ってアホを思い出した
確か上限は2万くらいだった記憶
例えばグランクラスにsuicaの残高で乗ろうとするアホも居ないだろうとは思うが >>209
センターサーバー移行って言い方で勘違いしてるんだろうけどバリューがサーバー管理になるんじゃなくて
改札機のタッチ部がカードの読み書きするだけになって処理機能がセンターサーバーに移行されるだけだぞ
処理速度も200ミリ秒で変わらない
https://www.watch.impress.co.jp/docs/series/suzukij/1493515.html ようするに同じ自販機の同じ金額の商品を買う時だけ誤魔化せるわけだな 一応読み取り機との通信は毎回違う暗号でコードされてるけど
暗号化されていても送るデータはカードのIDと残高と乱数表の番号しか無いので
以前使われた乱数表で暗号化した偽造データでも、データの辻褄さえ合っていれば受けてしまう
以前使われた、使い捨てのはずの乱数表で暗号化されたデータがまた来ていると、読み取り機側単体で判別する方法が無い
例えば物理カードを捨ててモバイルSuica専用にでもして、コード化した時刻もミリ秒単位くらいで記録して重畳して渡し、デコードまでに何ミリ秒以上離れていたらアウト…くらいすれば、偽造はできても実使用はまず封じられるかと思うが
これを実現するにはモバイルSuicaを仕込んだ端末、読み取り機、サーバの全てが誤差数ミリ秒以下で時刻を同期する必要がある。NTPでもちょっと無理。 中華でアーケードゲームのカードの複製のやり方書いてあるけど、自販機で大量購入ニュースがないからおそらく条件が狭すぎるんやろね
https://tqlwsl.moe/index.php/archives/2239/ ■ このスレッドは過去ログ倉庫に格納されています