Adolescentes piratearon la CharlieCard del metro de Boston para obtener infinitos viajes gratis, y esta vez nadie fue demandado
HogarHogar > Blog > Adolescentes piratearon la CharlieCard del metro de Boston para obtener infinitos viajes gratis, y esta vez nadie fue demandado

Adolescentes piratearon la CharlieCard del metro de Boston para obtener infinitos viajes gratis, y esta vez nadie fue demandado

Jul 31, 2023

Andy Greenberg

A principios de agosto de 2008, hace casi exactamente 15 años, la conferencia de hackers Defcon en Las Vegas se vio afectada por uno de los peores escándalos de su historia. Justo antes de que un grupo de estudiantes del MIT planeara dar una charla en la conferencia sobre un método que habían encontrado para obtener viajes gratis en el sistema de metro de Boston (conocido como Autoridad de Tránsito de la Bahía de Massachusetts), la MBTA los demandó y obtuvo una orden de restricción para evitar impedirles hablar. La charla fue cancelada, pero no antes de que las diapositivas de los piratas informáticos se distribuyeran ampliamente entre los asistentes a la conferencia y se publicaran en línea.

En el verano de 2021, Matty Harris y Zachary Bertocchi, de 15 años, viajaban en el metro de Boston cuando Harris le contó a Bertocchi sobre un artículo de Wikipedia que había leído y que mencionaba este momento en la historia de los hackers. Los dos adolescentes, ambos estudiantes de la Escuela Secundaria Técnica Vocacional de Medford en Boston, comenzaron a reflexionar sobre si podrían replicar el trabajo de los hackers del MIT y tal vez incluso conseguir viajes gratuitos en metro.

Pensaron que tenía que ser imposible. "Asumimos que, debido a que eso fue más de una década antes y había recibido mucha publicidad, lo habrían solucionado", dice Harris.

Bertocchi salta al final de la historia: "No lo hicieron".

angela cortadora de agua

Julian Chokkattu

Lexi Pandell

caballero

Ahora, después de dos años de trabajo, ese par de adolescentes y dos amigos hackers, Noah Gibson y Scott Campbell, presentaron los resultados de su investigación en la conferencia de hackers Defcon en Las Vegas. De hecho, no sólo replicaron los trucos de los hackers del MIT de 2008, sino que los llevaron un paso más allá. El equipo de 2008 había pirateado las tarjetas de papel con banda magnética Charle Ticket de Boston para copiarlas, cambiar su valor y obtener viajes gratis, pero esas tarjetas dejaron de funcionar en 2021. Así que los cuatro adolescentes ampliaron otras investigaciones realizadas por el equipo de piratas informáticos de 2008 para revertir completamente diseñó CharlieCard, las tarjetas inteligentes RFID sin contacto que utiliza la MBTA en la actualidad. Los piratas informáticos ahora pueden agregar cualquier cantidad de dinero a una de estas tarjetas o designarla de manera invisible como una tarjeta de estudiante con descuento, una tarjeta para personas mayores o incluso una tarjeta de empleado de MBTA que ofrece viajes gratuitos ilimitados. "Lo que sea, podemos hacerlo", dice Campbell.

Para demostrar su trabajo, los adolescentes han llegado incluso a crear su propia “máquina expendedora” portátil (un pequeño dispositivo de escritorio con una pantalla táctil y un sensor de tarjeta RFID) que puede agregar cualquier valor que elijan a una CharlieCard o cambiar su configuración, y Han integrado la misma funcionalidad en una aplicación de Android que puede agregar crédito con un toque. Demuestran ambos trucos en el siguiente vídeo:

En contraste con la explosión del hackeo del metro Defcon en 2008, y en una señal de cuán lejos han llegado las empresas y agencias gubernamentales en su relación con la comunidad de ciberseguridad, los cuatro hackers dicen que la MBTA no amenazó con demandarlos ni intentar bloquearlos. su charla sobre Defcon. En cambio, los invitó a la sede de la autoridad de tránsito a principios de este año para hacer una presentación sobre las vulnerabilidades que habían encontrado. Luego, la MBTA pidió cortésmente que ocultaran parte de su técnica para que fuera más difícil de replicar para otros piratas informáticos.

Los piratas informáticos dicen que la MBTA en realidad no ha solucionado las vulnerabilidades que descubrieron y, en cambio, parece estar esperando un sistema de tarjeta de metro completamente nuevo que planea implementar en 2025. Cuando WIRED se acercó a la MBTA, su director de comunicaciones, Joe Pesaturo, respondió en un comunicado que “la MBTA se alegró de que los estudiantes se acercaran y trabajaran en colaboración con el equipo de cobro de tarifas”.

“Cabe señalar que la vulnerabilidad identificada por los estudiantes NO representa un riesgo inminente que afecte la seguridad, interrupción del sistema o violación de datos”, agregó Pesaturo. “El equipo de detección de fraude de la MBTA ha aumentado el monitoreo para tener en cuenta esta vulnerabilidad [y] no anticipa ningún impacto financiero significativo para la MBTA. Esta vulnerabilidad no existirá una vez que entre en funcionamiento el nuevo sistema de cobro de tarifas, debido a que será un sistema basado en cuentas a diferencia del sistema actual basado en tarjetas”.

angela cortadora de agua

Julian Chokkattu

Lexi Pandell

caballero

Los estudiantes de secundaria dicen que cuando comenzaron su investigación en 2021, simplemente estaban tratando de replicar la investigación de piratería CharlieTicket del equipo de 2008. Pero cuando la MBTA eliminó gradualmente esas tarjetas de banda magnética apenas unos meses después, querían comprender el funcionamiento interno de las CharlieCards. Después de meses de prueba y error con diferentes lectores RFID, finalmente pudieron volcar el contenido de los datos de las tarjetas y comenzar a descifrarlos.

A diferencia de las tarjetas de crédito o débito, cuyos saldos se rastrean en bases de datos externas en lugar de en las propias tarjetas, las CharlieCards en realidad almacenan alrededor de un kilobyte de datos en su propia memoria, incluido su valor monetario. Para evitar que se cambie ese valor, cada línea de datos en la memoria de las tarjetas incluye una "suma de verificación", una cadena de caracteres calculada a partir del valor utilizando el algoritmo no revelado de la MBTA.

Al comparar líneas idénticas de memoria en diferentes tarjetas y observar los valores de la suma de verificación, los piratas informáticos comenzaron a descubrir cómo funcionaba la función de suma de verificación. Finalmente pudieron calcular sumas de verificación que les permitieron cambiar el valor monetario de una tarjeta, junto con la suma de verificación que haría que un lector de CharlieCard la aceptara como válida. Calcularon una larga lista de sumas de verificación para cada valor para poder cambiar arbitrariamente el saldo de la tarjeta a cualquier cantidad que eligieran. A petición de la MBTA, no publicarán esa tabla ni los detalles de su trabajo de ingeniería inversa de suma de comprobación.

No mucho después de lograr este avance, en diciembre del año pasado, los adolescentes leyeron en el Boston Globe sobre otro hacker, un graduado del MIT y probador de penetración llamado Bobby Rauch, que había descubierto cómo clonar CharlieCards usando un teléfono Android o un Flipper. Dispositivo de pirateo de radio portátil cero. Con esa técnica, Rauch dijo que podría simplemente copiar una CharlieCard antes de gastar su valor, obteniendo efectivamente viajes gratis ilimitados. Sin embargo, cuando demostró la técnica a la MBTA, ésta afirmó que podía detectar las tarjetas clonadas cuando se utilizaban y desactivarlas.

angela cortadora de agua

Julian Chokkattu

Lexi Pandell

caballero

A principios de este año, los cuatro adolescentes le mostraron a Rauch sus técnicas, que iban más allá de la clonación para incluir cambios más granulares en los datos de una tarjeta. El hacker mayor quedó impresionado y se ofreció a ayudarlos a informar sus hallazgos a la MBTA, sin ser demandado.

Al trabajar con Rauch, la MBTA había creado un programa de divulgación de vulnerabilidades para cooperar con piratas informáticos amigables que aceptaban compartir las vulnerabilidades de ciberseguridad que encontraban. Los adolescentes dicen que fueron invitados a una reunión en la MBTA que incluyó no menos de 12 ejecutivos de la agencia, todos los cuales parecían agradecidos por su disposición a compartir sus hallazgos. Los funcionarios de la MBTA pidieron a los estudiantes de secundaria que no revelaran sus hallazgos durante 90 días y que mantuvieran confidenciales los detalles de sus técnicas de piratería de sumas de verificación, pero por lo demás acordaron que no interferirían con ninguna presentación de sus resultados. Los cuatro adolescentes dicen que les resultó especialmente fácil trabajar con el director de seguridad de la información de la MBTA, Scott Margolis. “Un tipo fantástico”, dice Bertocchi.

Los adolescentes dicen que, al igual que con la técnica de clonación de Rauch, las autoridades de tránsito parecen estar tratando de contrarrestar su técnica detectando tarjetas alteradas y bloqueándolas. Pero dicen que sólo una pequeña fracción de las tarjetas a las que les han añadido dinero han sido capturadas. “Las mitigaciones que tienen no son realmente un parche que selle la vulnerabilidad. En lugar de eso, juegan a golpear al topo con las cartas a medida que van apareciendo”, dice Campbell.

"Algunas de nuestras tarjetas se han desactivado, pero la mayoría logra pasar", añade Harris.

Entonces, ¿están los cuatro usando su técnica de pirateo de CharlieCard para recorrer el sistema de metro de Boston de forma gratuita? "Sin comentarios."

Por ahora, el equipo de hackers está feliz de poder dar su charla sin la dura censura que intentó la MBTA con su demanda hace 15 años. Harris sostiene que la MBTA probablemente aprendió la lección de ese enfoque, que sólo llamó la atención sobre los hallazgos de los piratas informáticos. “Es fantástico que no estén haciendo eso ahora, que no se estén disparando en el pie. Y es mucho menos estresante para todos”, afirma Harris.

Por otro lado, también está contento de que la MBTA adoptara un enfoque tan duro en la charla de 2008 que llamó su atención e impulsó la investigación del grupo casi una década y media después. "Si no hubieran hecho eso", dice Harris, "no estaríamos aquí".

Actualización a las 5 p.m. ET, 10 de agosto de 2023: se agregó una declaración de un portavoz de MBTA. Actualización 11:25 am, 11 de agosto de 2023: Se aclaró cuándo tuvo lugar la reunión de los adolescentes con la MBTA.