Инструменты для тестирования EMV (легальные и безопасные)

Cloned Boy

Professional
Messages
876
Reaction score
697
Points
93
Если вы исследуете EMV-карты в образовательных или профессиональных целях, вот проверенные инструменты, которые не содержат вирусов и используются разработчиками, пентестерами и платежными системами.

1. pyApduTool​

Для чего: Анализ APDU-команд (обмен данными с чипом).
Особенности:
  • Работает с JavaCard, EMV, NFC.
  • Позволяет отправлять RAW-APDU (например, 00A4040000 для выбора приложения).
  • Подходит для изучения структуры карты (чтение PSE, AID, AFL).

Установка:
Bash:
git clone https://github.com/martinpaljak/pyApduTool
pip install -r requirements.txt

Пример команды:
Bash:
python pyapdutool.py -d "OMNIKEY 3021" -s "00A4040007A0000000041010"
(Чтение данных EMV-приложения Mastercard)

2. JCIDE​

Для чего: Разработка и тестирование апплетов для JavaCard.
Особенности:
  • Эмулятор JavaCard (без реального чипа).
  • Поддержка CAP-файлов (скомпилированные апплеты).
  • Отладка криптографических операций (AES, RSA, 3DES).
Ссылка: https://www.javacardos.com/javacardforum/viewforum.php?f=3

Пример использования:
  1. Загрузите CAP-файл (например, эмулятор EMV).
  2. Запустите отладку через JCIDE Debugger.
  3. Проверьте ответы на команды SELECT, GET PROCESSING OPTIONS.

3. GlobalPlatform Pro (gp.exe)​

Для чего: Управление Secure Element (SE) и SIM-картами.
Особенности:
  • Работает с EMV, JavaCard, NFC-чипами.
  • Поддерживает:
    • Установку/удаление апплетов.
    • Экспорт ключей (если разрешено политикой карты).
    • Анализ ATR и файловой системы.

Установка:
Bash:
git clone https://github.com/martinpaljak/GlobalPlatformPro
cd GlobalPlatformPro
./gradlew install

Пример команды:
Bash:
gp --list
(Покажет все приложения на карте)

4. Qiling Framework​

Для чего: Анализ вредоносного ПО, связанного с EMV (в песочнице).
Особенности:
  • Эмуляция BIOS/UEFI для анализа низкоуровневых атак.
  • Поддержка APDU-инъекций.

Пример:
Python:
from qiling import Qiling

ql = Qiling(["malware.exe"], rootfs="/tmp/rootfs")
ql.run()

5. Legic Advant (для MIFARE/NFC)​

Для чего: Тестирование бесконтактных карт (аналог EMV для RFID).
Функции:
  • Чтение/запись дампов.
  • Анализ криптографии (Legic Prime, AES).

Где взять тестовые карты?​

Для легальных экспериментов используйте:
  • EMVCo Test Cards (доступны через партнёрские программы).
  • Fime/UL Validator (для сертификации POS-терминалов).
  • JavaCard Developer Kits (эмуляторы).

Важно!​

  • Эти инструменты не для клонирования, а для изучения EMV-безопасности.
  • Настоящие EMV-карты невозможно клонировать без доступа к ICC Private Key.
  • Для пентеста платежных систем требуется договор с банком (PCI DSS).

Хотите разбор конкретного кейса (например, как эмулировать EMV-транзакцию с помощью JCIDE)? Или интересуют методы защиты от скимминга?
 
Top