Designed by Electronic Cats, The most recent security tool, BomberCat, combines the two most widely used card technologies, magnetic stripe and NFC (near field communication), which are used in access control, identity, and banking cards.
The PN7150 and RP2040 MCU are combined in the BomberCat (a recent-generation NFC chip). The RP2040 MCU provides the USB interface, and the PN7150 ensures NFC functioning.
Users will find BomberCat to be easy to use. Using frameworks like Arduino, Ciruitpython, and Micropython makes programming simple.
One of the main problems discovered is that several new security measures are stored in the "service code" area of the magnetic stripe, most notably Chip-and-PIN.
A credit card's service code determines a number of characteristics, including whether the card may be used to withdraw cash, where it can be used (domestically and abroad), and—most intriguingly—whether it contains an integrated circuit (IC) (Chip) and if it includes a pin (Chip-and-PIN/EMV).
The point of sale (PoS) system will prompt you to dip your card or chip for extra protection if your card has a chip inside and you visit a business that accepts Chip but just swipe your magnetic stripe.
The magstripe can, however, be used to disable the bits that indicate the card has Chip-and-PIN functionality. This implies that you may really get away without dipping your chip at all while completing a successful transaction at a store that ordinarily requires it, circumventing the security safeguards entirely.
The following are some uses for the bombercat:
- Card emulation mode: BomberCat acts as a smart card or tag. Only in response to the NFC reader does it commence communication. The card emulation mode is frequently used to replace several cards, badges, or tags simultaneously with a single smartphone (using the same smartphone for RFID access controls, contactless payments, etc). Card emulation mode, however, benefits all portable devices, not just smartphones.
- Read/Write: In which BomberCat acts as an NFC reader/writer. When operating in this mode, BomberCat may connect with passive tags, NFC smart cards, and NFC devices that are in card emulation mode. (although reading is a more common use case because tags will often be write-protected). While a tag or card just modifies the RF field in this mode, BomberCat produces it.
- MagSpoof: to interact with magnetic stripes. By simulating the electromagnetic pulses of this kind of card, MagSpoof mode may simulate magnetic stripes on cards.
- WiFi: With the help of the WiFiNINA firmware and the ESP32 co-processor, WiFi connections may be used with the HTTP or MQTT protocols, allowing relay and spoofing attacks to be tried across long distances or on nearby web servers.
In order to use the bomberCat it will be necessary to download and install Arduino IDE.
After installing the Arduino IDE you will see the next window.
After you have the Arduino IDE, you will have to install ElectronicCats boards.
To add board support for our products, start Arduino and open the Preferences window (File > Preferences).
Now copy and paste the following URL into the 'Additional Boards Manager URLs' input field:
https://electroniccats.github.io/Arduino_Boards_Index/package_electroniccats_index.json
Now Open the "Boards Manager" that is in tools --> Board --> Board Manager.
Write "Electronic Cats" (without quotes) in the search bar.
Click in install, just wait to finish installing, and only close the window.
In tools --> Boards, scroll down in the boards' list you can see the Electronic Cats boards with RP2040.
You also have to install the library to be able to use the PN7150.
To do this it is necessary to go to the menu and select “Sketch”, select “Include Library” from the list, and click on “Manage Libraries”.
A new window will open. In this part, you need to write “PN7150” the same way as how next image.
After finding the library, it is necessary to press the button “Install”.
Once everything is set up, you may start using your Bombercat.
Here are three videos that demonstrate three different ways to utilize the bombercat.
Electronic Cats invests time and resources providing this open source design, please support Electronic Cats and open-source hardware by purchasing products from Electronic Cats!
Firmware released under an GNU AGPL v3.0 license. Hardware released under an CERN Open Hardware License v1.2.
Electronic Cats is a registered trademark, please do not use it if you sell these PCBs.
Keep in mind not to utilize BomberCat for bad intentions. Since Electronic Cats does not support this kind of conduct.
If you have any queries, comments, or worries, you can get in touch with us at the following link. Contact Us
Traducción al Español:Diseñada por Electronic Cats, la herramienta de seguridad más reciente, “BomberCat”.
Combina las dos tecnologías de tarjetas más utilizadas, banda magnética y NFC (comunicación de campo cercano), las cuales son empleadas en el control de accesos, identidad y tarjetas bancarias.
El PN7150 y MCU RP2040 se combinan en la BomberCat (un chip NFC de última generación). El RP2040 MCU proporciona la interfaz USB, y el PN7150 garantiza el funcionamiento de la NFC.
Los usuarios encontrarán que BomberCat es fácil de usar. El uso de frameworks como Arduino, Ciruitpython y Micropython hace que la programación sea sencilla.
Uno de los principales problemas descubiertos es que varias medidas de seguridad nuevas se almacenan en la zona del "código de servicio" de la banda magnética, sobre todo el chip y el PIN.
El código de servicio de una tarjeta de crédito determina una serie de características, entre ellas si la tarjeta puede utilizarse para retirar dinero en efectivo, dónde puede utilizarse (en el país y/o en el extranjero) y, lo que es más intrigante, si contiene un circuito integrado (IC) (Chip) y si incluye un pin (Chip-and-PIN/EMV).
El sistema del punto de venta (PoS) le pedirá su tarjeta o chip para obtener una protección adicional. Sin embargo, la banda magnética puede utilizarse para desactivar los bits que indican que la tarjeta tiene la funcionalidad de Chip y PIN. Esto implica que usted puede utilizarlo sin introducir su chip en absoluto mientras completa una transacción exitosa en una tienda que ordinariamente lo requiere, eludiendo las salvaguardas de seguridad por completo.
Los siguientes son algunos de los usos de la BomberCat:
-Modo de emulación de tarjeta: BomberCat actúa como una tarjeta inteligente o etiqueta, en donde sólo en respuesta a un lector NFC inicia la comunicación. El modo de emulación de tarjeta se utiliza con frecuencia para sustituir varias tarjetas, insignias o etiquetas simultáneamente con un único smartphone (utilizando el mismo smartphone para controles de acceso RFID, pagos sin contacto, etc.). Sin embargo, el modo de emulación de tarjeta beneficia a todos los dispositivos portátiles, no sólo a los smartphones.
-Lectura/Escritura: En el que BomberCat actúa como un lector/escritor NFC. Cuando opera en este modo, BomberCat puede conectarse con etiquetas pasivas, tarjetas inteligentes NFC y dispositivos NFC que están en modo de emulación de tarjeta. (aunque la lectura es un caso de uso más común porque las etiquetas suelen estar protegidas contra la escritura). Mientras que una etiqueta o tarjeta sólo modifica el campo de RF en este modo, BomberCat lo produce.
-MagSpoof: para interactuar con las bandas magnéticas. Simulando los pulsos electromagnéticos de este tipo de tarjetas, el modo MagSpoof puede simular las bandas magnéticas de las tarjetas.
-WiFi: con la ayuda del firmware WiFiNINA y el coprocesador ESP32, se pueden utilizar las conexiones WiFi con los protocolos HTTP o MQTT, lo que permite intentar ataques de retransmisión y suplantación de identidad a larga distancia o en servidores web cercanos.
Para utilizar el BomberCat será necesario descargar e instalar el IDE de Arduino.
Después de instalar el IDE de Arduino verás la siguiente ventana.
Después de tener el IDE de Arduino, tendrá que instalar las placas de ElectronicCats.
Para añadir soporte de placas para nuestros productos, inicie Arduino y abra la ventana de Preferencias (Archivo > Preferencias).
Ahora copie y pegue la siguiente URL en el campo de entrada 'Additional Boards Manager URLs':
https://electroniccats.github.io/Arduino_Boards_Index/package_electroniccats_index.json
Ahora abre el "Boards Manager" que está en herramientas --> Board --> Board Manager.
Escribe "Electronic Cats" (sin comillas) en la barra de búsqueda.
Haz clic en instalar, espera a que termine la instalación y sólo cierra la ventana.
En herramientas --> Placas, desplázate hacia abajo en la lista de placas y podrás ver las placas de Gatos Electrónicos con RP2040.
También hay que instalar la biblioteca para poder utilizar el PN7150.
Para ello es necesario ir al menú y seleccionar "Sketch", seleccionar "Include Library" de la lista, y hacer clic en "Manage Libraries".
Se abrirá una nueva ventana. En esta parte, tienes que escribir "PN7150" de la misma manera que la siguiente imagen.
Después de encontrar la biblioteca, es necesario pulsar el botón "Instalar".
Una vez que todo está configurado, puedes empezar a utilizar tu Bombercat.
Aquí hay tres videos que muestran tres maneras diferentes de utilizar la BomberCat.
Electronic Cats invierte tiempo y recursos en proporcionar este diseño de código abierto, por favor apoye a Electronic Cats y al hardware de código abierto comprando productos de Electronic Cats.
Firmware publicado bajo una licencia GNU AGPL v3.0. El hardware se publica bajo la licencia CERN Open Hardware License v1.2.
Electronic Cats es una marca registrada, por favor no la utilices si vendes estos PCBs.
Ten en cuenta no utilizar BomberCat con malas intenciones. Ya que Electronic Cats no apoya este tipo de conducta.
Si tiene alguna duda, comentario o preocupación, usted puede ponerse en contacto con nosotros en el siguiente enlace. Contact Us
ELECTRONIC CATS - All rights reserved | Developed by Electronic cats
Comments
Please log in or sign up to comment.