iT邦幫忙

2024 iThome 鐵人賽

DAY 30
0

Day 30 完賽感言

這個系列的最後一天,就容許均民來隨意記錄一下從去年至今發生的一些瑣事吧。

JS SDK 的網站被致敬了

均民在偶然之下,發現有一個中國的網站,把均民寫的幾個 DEMO 網頁翻譯成簡體中文之後,放在了自己的網站上。被致敬原本是一件很有成就感的事,只可惜對方沒有標明 JS SDK 的來源。

去年許下的未來展望

在寫今年的完賽感言之際,均民回去看了去年在完賽感言許的願望,好像默默的都已經完成了。從去年至今,均民花了很多時間在開發這個 JS 的 SDK,除了實作韌體更新的功能、Nested 攻擊之外,均民也有幫 SDK 加上最近變色龍新增的 Mifare Ultralight 卡片的模擬功能。

有什麼東西是用 ChatGPT 偷懶的?

目前均民主要是在修飾文章、翻譯論文或是幫程式碼補註解才會使用 ChatGPT。修飾文章的部分 ChatGPT 真的做得很不錯,幫我節省了很多時間。翻譯的部分稍嫌普通,因為它翻譯的內容會有超級多中國用語,拿來看論文勉強還行。讓 ChatGPT 幫程式碼補註解的部分,均民覺得應該還算不錯。文章跟程式碼基本上都還是均民自己寫的,因為 ChatGPT 都有政治正確的問題,會避而不談 RFID hacking 相關的內容。而程式碼的部分因為均民的 JS SDK 是新開發的,ChatGPT 沒有學習過,所以它寫出來的東西都不太正確,還不如自己寫。

出乎意料之外的 COSCUP BoF

原本均民也有想用同一個主題去投稿 COSCUP 2024,可惜後來投稿沒有被選上,於是突發奇想跑去填了 COSCUP 的 BoF。原本在活動的前一天看到沒幾個人報名,還有點擔心說會不會只有小貓兩三隻,沒想到後來參加的人出乎意料之外的多,還認識了一個對這個有興趣的外國朋友。以下是 BoF 當天拍的照片:

針對 FUDAN 廠商 M1 卡的新攻擊手法

論文網址:https://eprint.iacr.org/2024/1275.pdf

最近在 RFID Hacking Discord - Iceman 內,有大神 Philippe Teuwen 發佈了針對 FUDAN 廠商所生產的 M1 卡的新攻擊手法論文。這個系列均民有很多攻擊手法的原理也是參考這篇論文,然後以自己的理解重新寫出來的。均民真的很佩服這些能發現存在幾十年漏洞,並想出針對性攻擊手法,然後寫成論文無私分享出來的大神。

官方神隱及致敬變色龍的硬體熱賣

變色龍這個硬體的官方 Proxgrind 在這一年彷彿神隱了一般,從募資結束後,就沒有再持續協助進行變色龍的韌體更新。因此,現在幾乎所有更新都是由開源社群的網友協助完成。雖然開源社群中使用者眾多,但開發者卻很稀少,導致最近的韌體更新速度較為緩慢。

這一年以來也出現了很多致敬變色龍的硬體。比較簡單的可能只是改個背板,更進階的則是整個硬體都長得不一樣,甚至還有比官方更小更薄更便宜的版本,不由得衷心佩服中國那邊的致敬能力。也因此均民偶爾就會上去淘寶尋寶,看看有沒有在賣其他致敬變色龍的硬體,然後買回來測試看看韌體及 JS SDK 的支援度。

USCUID/GDM 新魔術卡的出現

這種卡片是多功能的魔術卡,除了可以模擬成多種魔術卡之外,還有其他特殊功能(如:自動還原模式 Shadow Mode),但價格也比前幾代的魔術卡貴。剛出現在市面上的時候有很多稱呼,例如 Gen4、GTU 之類的,但實際的後門指令還是未知。後來,開源社群的網友買到了 GDM 魔術卡以及相對應的鎖匠機之後,開始有人研究這個卡片,攔截讀卡機與 GDM 卡片的部分通訊資料,並將相關的研究結果新增到 Proxmark3 的韌體之中。


上一篇
Day 29 Static Nested Attack
系列文
免安裝!一起用 JS 來控制開源的 NFC 讀卡機變色龍吧!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言