Adolescentes hackearam cartões do metrô de Boston para obter viagens gratuitas infinitas – e desta vez ninguém foi processado

Views: 208
0 0
Read Time:7 Minute, 41 Second

NO INÍCIO DE AGOSTOde 2008, quase exatamente 15 anos atrás, a conferência de hackers Defcon em Las Vegas foi atingida por um dos piores escândalos de sua história . Pouco antes de um grupo de estudantes do MIT planejar dar uma palestra na conferência sobre um método que encontraram para conseguir caronas gratuitas no sistema de metrô de Boston – conhecido como Massachusetts Bay Transit Authority – a MBTA os processou e obteve uma ordem de restrição para impedir eles de falar. A palestra foi cancelada, mas não antes que os slides dos hackers fossem amplamente distribuídos aos participantes da conferência e publicados online .

No verão de 2021, Matty Harris e Zachary Bertocchi, de 15 anos, estavam no metrô de Boston quando Harris contou a Bertocchi sobre um artigo da Wikipedia que ele havia lido que mencionava esse momento na história dos hackers. Os dois adolescentes, ambos alunos da Medford Vocational Technical High School, em Boston, começaram a pensar se poderiam replicar o trabalho dos hackers do MIT e talvez até conseguir viagens gratuitas de metrô.

Eles imaginaram que tinha que ser impossível. “Presumimos que, como isso aconteceu mais de uma década antes e recebeu muita publicidade, eles teriam consertado”, diz Harris.

Bertocchi pula para o final da história: “Eles não fizeram”.

Agora, depois de dois anos de trabalho, essa dupla de adolescentes e dois amigos hackers, Noah Gibson e Scott Campbell, apresentaram os resultados de suas pesquisas na conferência de hackers Defcon em Las Vegas. Na verdade, eles não apenas replicaram os truques dos hackers do MIT em 2008, mas os levaram um passo adiante. A equipe de 2008 hackeou os cartões de papel de tarja magnética Charle Ticket de Boston para copiá-los, alterar seu valor e obter viagens gratuitas – mas esses cartões ficaram fora de serviço em 2021. Portanto, os quatro adolescentes estenderam outra pesquisa feita pela equipe de hackers de 2008 para reverter totalmente projetar o CharlieCard, os cartões inteligentes RFID sem toque que a MBTA usa hoje. Os hackers agora podem adicionar qualquer quantia em dinheiro a um desses cartões ou designá-lo invisivelmente como um cartão de estudante com desconto, um cartão sênior ou até mesmo um cartão de funcionário da MBTA que oferece viagens gratuitas ilimitadas. “Você escolhe, nós podemos fazer isso,” disse Campbell.

Para demonstrar seu trabalho, os adolescentes chegaram a criar sua própria “máquina de venda automática” portátil – um pequeno dispositivo de mesa com tela sensível ao toque e um sensor de cartão RFID – que pode agregar qualquer valor que eles escolherem a um CharlieCard ou alterar suas configurações e eles incorporaram a mesma funcionalidade em um aplicativo Android que pode adicionar crédito com um toque.

Em contraste com a invasão do metrô Defcon em 2008 – e em um sinal de quão longe as empresas e agências governamentais chegaram em seu relacionamento com a comunidade de segurança cibernética – os quatro hackers dizem que o MBTA não ameaçou processá-los ou tentar bloquear sua conversa sobre Defcon. Em vez disso, convidou-os para a sede da autoridade de trânsito no início deste ano para fazer uma apresentação sobre as vulnerabilidades que encontraram. Em seguida, o MBTA pediu educadamente que ocultassem parte de sua técnica para dificultar a replicação de outros hackers.

Os hackers dizem que o MBTA não corrigiu as vulnerabilidades que descobriram e, em vez disso, parece estar esperando por um sistema de cartão de metrô totalmente novo que planeja lançar em 2025. Quando a WIRED entrou em contato com o MBTA, seu diretor de comunicações, Joe Pesaturo, respondeu em um comunicado que “o MBTA ficou satisfeito com o fato de os alunos terem se aproximado e trabalhado em colaboração com a equipe de cobrança de passagens”.

“Deve-se observar que a vulnerabilidade identificada pelos alunos NÃO representa um risco iminente que afete a segurança, interrupção do sistema ou violação de dados”, acrescentou Pesaturo. “A equipe de detecção de fraudes do MBTA aumentou o monitoramento para dar conta dessa vulnerabilidade [e] não prevê nenhum impacto financeiro significativo para o MBTA. Essa vulnerabilidade não existirá quando o novo sistema de cobrança de tarifas entrar em operação, devido ao fato de que será um sistema baseado em conta em vez do sistema atual baseado em cartão.”

Os alunos do ensino médio dizem que, quando começaram suas pesquisas em 2021, estavam apenas tentando replicar a pesquisa de hackers CharlieTicket da equipe de 2008. Mas quando o MBTA eliminou esses cartões de tarja magnética apenas alguns meses depois, eles queriam entender o funcionamento interno dos CharlieCards. Depois de meses de tentativa e erro com diferentes leitores de RFID, eles finalmente conseguiram despejar o conteúdo dos dados nos cartões e começar a decifrá-los.

Ao contrário dos cartões de crédito ou débito, cujos saldos são rastreados em bancos de dados externos e não nos próprios cartões, os CharlieCards na verdade armazenam cerca de um kilobyte de dados em sua própria memória, incluindo seu valor monetário. Para evitar que esse valor seja alterado, cada linha de dados na memória dos cartões inclui uma “soma de verificação”, uma sequência de caracteres calculada a partir do valor usando o algoritmo não divulgado do MBTA.

Ao comparar linhas idênticas de memória em cartões diferentes e observar seus valores de soma de verificação, os hackers começaram a descobrir como a função de soma de verificação funcionava. Eles acabaram sendo capazes de calcular somas de verificação que lhes permitiam alterar o valor monetário em um cartão, junto com a soma de verificação que faria com que um leitor CharlieCard o aceitasse como válido. Eles calcularam uma longa lista de somas de verificação para cada valor, de modo que pudessem alterar arbitrariamente o saldo do cartão para qualquer valor que escolhessem. A pedido do MBTA, eles não estão liberando essa tabela, nem os detalhes de seu trabalho de engenharia reversa de soma de verificação.

Não muito depois de fazerem essa descoberta, em dezembro do ano passado, os adolescentes leram no Boston Globe sobre outro hacker , um graduado do MIT e testador de penetração chamado Bobby Rauch, que descobriu como clonar CharlieCards usando um telefone Android ou um flipper . Zero dispositivo portátil de hacking de rádio . Com essa técnica, Rauch disse que poderia simplesmente copiar um CharlieCard antes de gastar seu valor, obtendo efetivamente viagens gratuitas ilimitadas. Quando ele demonstrou a técnica para o MBTA, no entanto, afirmou que poderia detectar os cartões clonados quando eles fossem usados ​​e desativá-los.

No início deste ano, os quatro adolescentes mostraram a Rauch suas técnicas, que iam além da clonagem para incluir mudanças mais granulares nos dados de um cartão. O hacker mais velho ficou impressionado e se ofereceu para ajudá-los a relatar suas descobertas ao MBTA – sem ser processado.

Ao trabalhar com Rauch, o MBTA criou um programa de divulgação de vulnerabilidades para cooperar com hackers amigáveis ​​que concordaram em compartilhar as vulnerabilidades de segurança cibernética que encontraram. Os adolescentes dizem que foram convidados para uma reunião no MBTA que incluiu nada menos que 12 executivos da agência, todos os quais pareciam gratos por sua disposição de compartilhar suas descobertas. Os funcionários do MBTA pediram aos alunos do ensino médio que não revelassem suas descobertas por 90 dias e mantivessem os detalhes de suas técnicas de hacking de soma de verificação em sigilo, mas concordaram que não interfeririam em nenhuma apresentação de seus resultados. Os quatro adolescentes dizem que acharam o diretor de segurança da informação da MBTA, Scott Margolis, especialmente fácil de trabalhar. “Cara fantástico”, diz Bertocchi.

Os adolescentes dizem que, assim como com a técnica de clonagem de Rauch, a autoridade de trânsito parece estar tentando combater sua técnica detectando cartões alterados e bloqueando-os. Mas eles dizem que apenas uma pequena fração dos cartões que adicionaram dinheiro foram capturados. “As mitigações que eles têm não são realmente um patch que sela a vulnerabilidade. Em vez disso, eles jogam maluco com as cartas que aparecem”, diz Campbell.

“Alguns de nossos cartões foram desativados, mas a maioria passou”, acrescenta Harris.

Então, todos os quatro estão usando sua técnica de hackear CharlieCard para percorrer o sistema de metrô de Boston de graça? “Sem comentários.”

Por enquanto, a equipe de hackers está feliz por poder dar sua palestra sem a censura pesada que o MBTA tentou com seu processo há 15 anos. Harris argumenta que o MBTA provavelmente aprendeu sua lição com essa abordagem, que apenas chamou a atenção para as descobertas dos hackers. “É ótimo que eles não estejam fazendo isso agora – que não estejam dando um tiro no próprio pé. E é muito menos estressante para todos”, diz Harris.

Ele também está feliz, por outro lado, que o MBTA tenha adotado uma abordagem tão dura para a palestra de 2008 que chamou sua atenção e iniciou a pesquisa do grupo quase uma década e meia depois. “Se eles não tivessem feito isso”, diz Harris, “não estaríamos aqui”.

Atualização 17:00 ET, 10 de agosto de 2023: Adicionado um formulário de declaração de um porta-voz da MBTA. Atualização 11h25, 11 de agosto de 2023: Esclarecido quando ocorreu a reunião dos adolescentes com o MBTA.

FONTE: WIRED

POSTS RELACIONADOS