Skip to content

ЧАВО

AloneLiberty edited this page Apr 30, 2023 · 3 revisions

В: Что это такое?

О: Это приложение реализует Nested/Static Nested/Hard Nested атаки (часть сбора nonces).

В: Почему я не могу восстановить ключи на самом Flipper Zero?

О: На самом деле можно. Уже есть реализация https://github.com/noproto/FlipperMfkey, и хотя автор проделал большую работу по оптимизации, для вложенной атаки это займет просто огромное количество времени (2 часа в худшем случае для 1 ключа в обычном режиме 30 минут для 1 ключа, дни в худшем случае для 1 ключа в режиме задержки + предсказания ГПСЧ). Возможно, в великом будущем мы сможем узнать точное значение ГПСЧ, и тогда мы сможем уложиться в эти 30 минут. Так что все дело в моем незнании низкоуровневого протокола NFC/Flipper Zero как такового.

В случае Hard Nested - шансов вообще нет, нужны просто огромные ресурсы.

В: У меня нет ключей, как я могу прочитать метку?

О: Необходимо использовать атаку Darkside или Delect Reader. Атака Darkside пока не реализована.

В: Приложение говорит "Scan tag and find at least one key to start", но я уже просканировал метку и нашел ключи. Что мне нужно сделать?

О: Вам нужно сохранить метку. More -> Save -> имя после сканирования тега.

В: Как я могу восстановить ключи?

О: Нужен скрипт: https://github.com/AloneLiberty/FlipperNestedRecovery

В: Название приложения "Mifare Nested" или "Flipper Nested"?

О: На ранних стадиях разработки оно называлось Mifare Nested. Но потом я решил, что лучше обойтись без Mifare в названии, поэтому заменил его на Flipper. "Flipper Nested" не совсем понятно, для чего это приложение, поэтому в списке приложений оно называется "Flipper (Mifare) Nested". Приложение можно по любому: Flipper Nested, Mifare Nested, Flipper (Mifare) Nested, Mifare Nested Attacks for Flipper Zero и т.д... Но я предпочитаю Flipper Nested.

В: Как проверить логи Flipper Zero/приложения?

О: Нужен доступ к CLI. Вы можете использовать lab.flipper.net (если вы пользователь chromium) или использовать ./fbt cli. Затем введите: log debug.

В: Как я могу восстановить ключи на телефоне?

О: На данный момент никак. Termux пробрасывает порт для libusb, последовательный порт никак не пробросить. Надо писать TCP мост.

В: Где находятся собранные nonces/найденные ключи?

О: Все файлы приложение/скрипт хранит в папке /ext/nfc/.nested/. "Check found keys" добавляет ключи непосредственно в словарь пользователя.

В: Я восстановил ключи с помощью скрипта, но при попытке сканирования тега новые ключи не находятся?

О: Нужно запустить "Check found keys" в приложении, оно проверит ключи на вашей метке и добавит их в словарь пользователя. Затем вы можете сканировать ее через приложение NFC.

В: Что такое nonces?

О: Под nonces я подразумеваю попытки авторизации на метке. Поскольку мы можем предсказать ГПСЧ метки, мы можем восстановить ключи, использованные в попытках авторизации. Если вы хотите получить больше информации о вложенных метках, вы можете прочитать эту статью.

В: Как я могу попросить о помощи?

О: Создайте issue с меткой "Question" или используйте обсуждения. Если вы не можете поделиться приватной информацией, вы можете связаться со мной в Telegram.

В: Что делается в данный момент и какие планы?

О: Смотрите TODO.md.

В: Когда планируется атака darkside?

О: Darkside требует точного предсказания ГПСЧ, что мы пока не можем реализовать (текущий Nested способ, вероятно, не сработает). Может быть, я что-то упустил...

Clone this wiki locally