-
Notifications
You must be signed in to change notification settings - Fork 20
ЧАВО
В: Что это такое?
О: Это приложение реализует Nested/Static Nested/Hard Nested атаки (часть сбора nonces).
В: Почему я не могу восстановить ключи на самом Flipper Zero?
О: На самом деле можно. Уже есть реализация https://github.com/noproto/FlipperMfkey, и хотя автор проделал большую работу по оптимизации, для вложенной атаки это займет просто огромное количество времени (2 часа в худшем случае для 1 ключа в обычном режиме 30 минут для 1 ключа, дни в худшем случае для 1 ключа в режиме задержки + предсказания ГПСЧ). Возможно, в великом будущем мы сможем узнать точное значение ГПСЧ, и тогда мы сможем уложиться в эти 30 минут. Так что все дело в моем незнании низкоуровневого протокола NFC/Flipper Zero как такового.
В случае Hard Nested - шансов вообще нет, нужны просто огромные ресурсы.
В: У меня нет ключей, как я могу прочитать метку?
О: Необходимо использовать атаку Darkside или Delect Reader. Атака Darkside пока не реализована.
В: Приложение говорит "Scan tag and find at least one key to start", но я уже просканировал метку и нашел ключи. Что мне нужно сделать?
О: Вам нужно сохранить метку. More -> Save -> имя после сканирования тега.
В: Как я могу восстановить ключи?
О: Нужен скрипт: https://github.com/AloneLiberty/FlipperNestedRecovery
В: Название приложения "Mifare Nested" или "Flipper Nested"?
О: На ранних стадиях разработки оно называлось Mifare Nested. Но потом я решил, что лучше обойтись без Mifare в названии, поэтому заменил его на Flipper. "Flipper Nested" не совсем понятно, для чего это приложение, поэтому в списке приложений оно называется "Flipper (Mifare) Nested". Приложение можно по любому: Flipper Nested, Mifare Nested, Flipper (Mifare) Nested, Mifare Nested Attacks for Flipper Zero и т.д... Но я предпочитаю Flipper Nested.
В: Как проверить логи Flipper Zero/приложения?
О: Нужен доступ к CLI. Вы можете использовать lab.flipper.net (если вы пользователь chromium) или использовать ./fbt cli. Затем введите: log debug.
В: Как я могу восстановить ключи на телефоне?
О: На данный момент никак. Termux пробрасывает порт для libusb, последовательный порт никак не пробросить. Надо писать TCP мост.
В: Где находятся собранные nonces/найденные ключи?
О: Все файлы приложение/скрипт хранит в папке /ext/nfc/.nested/. "Check found keys" добавляет ключи непосредственно в словарь пользователя.
В: Я восстановил ключи с помощью скрипта, но при попытке сканирования тега новые ключи не находятся?
О: Нужно запустить "Check found keys" в приложении, оно проверит ключи на вашей метке и добавит их в словарь пользователя. Затем вы можете сканировать ее через приложение NFC.
В: Что такое nonces?
О: Под nonces я подразумеваю попытки авторизации на метке. Поскольку мы можем предсказать ГПСЧ метки, мы можем восстановить ключи, использованные в попытках авторизации. Если вы хотите получить больше информации о вложенных метках, вы можете прочитать эту статью.
В: Как я могу попросить о помощи?
О: Создайте issue с меткой "Question" или используйте обсуждения. Если вы не можете поделиться приватной информацией, вы можете связаться со мной в Telegram.
В: Что делается в данный момент и какие планы?
О: Смотрите TODO.md.
В: Когда планируется атака darkside?
О: Darkside требует точного предсказания ГПСЧ, что мы пока не можем реализовать (текущий Nested способ, вероятно, не сработает). Может быть, я что-то упустил...