Bombercat: herramienta de auditoría para pagos NFC y MST
Bombercat: herramienta de auditoría para pagos NFC y MST es un dispositivo de hardware abierto orientado a pruebas de seguridad en entornos de pago sin contacto, diseñado para que equipos de seguridad, investigación y desarrollo puedan comprender, emular y validar el comportamiento de puntos de venta, tarjetas y lectores, combinando capacidades de NFC y emulación por pulsos magnéticos (MST), y ofreciendo conectividad moderna que facilita la automatización, la integración con flujos de prueba y la evaluación de controles en un contexto donde el crecimiento de los pagos sin contacto amplía de forma constante la superficie de ataque.
- Por qué auditar pagos NFC y MST es relevante
- Qué es Bombercat y cuál es su enfoque
- Evolución: de banda magnética y pulsos magnéticos hacia pruebas más completas
- Bombercat: herramienta de auditoría para pagos NFC y MST en detalle
- NFC, APDU y por qué importan en auditoría
- Casos de uso de Bombercat en auditorías y laboratorios
- Diferencias clave entre NFC y MST en pruebas con Bombercat
- Open Source: por qué importa en una herramienta de auditoría
- Buenas prácticas para usar Bombercat en auditorías seguras
- Cómo encaja Bombercat en un flujo de pentesting de pagos
- Limitaciones y consideraciones realistas
-
Preguntas frecuentes
- ¿Bombercat: herramienta de auditoría para pagos NFC y MST sirve para pentesting en puntos de venta?
- ¿Qué diferencia hay entre NFC y MST dentro de Bombercat?
- ¿Se pueden automatizar pruebas con scripts?
- ¿Bombercat permite pruebas remotas?
- ¿Se pueden modificar comandos durante un relay?
- ¿Bombercat es hardware abierto?
- ¿Es una herramienta para usar “en la calle” con tarjetas de otras personas?
- Conclusión
- Mira la charla completa sobre "Bombercat: herramienta de auditoría para pagos NFC y MST"
Por qué auditar pagos NFC y MST es relevante

La adopción de tecnologías de pago sin contacto se ha acelerado en distintos países y sectores, empujando a bancos, comercios y proveedores a depender cada vez más de NFC. Al mismo tiempo, tecnologías como MST (Magnetic Secure Transmission) resultan relevantes porque permiten emular el comportamiento de una banda magnética a través de pulsos electromagnéticos, ampliando la compatibilidad con terminales que aún aceptan lecturas “tipo banda”, aunque no sea una lectura física de la tarjeta.
Desde una perspectiva de seguridad, esta transición es clave por dos motivos. Primero, porque conviven tecnologías con niveles de protección distintos: banda magnética, por diseño, es más simple y expone patrones de datos que históricamente facilitaron clonación y abuso; NFC y chip introducen flujos más complejos, con intercambio de comandos y retos criptográficos, lo que eleva la seguridad, pero también crea nuevas formas de probar, validar y, potencialmente, atacar si existen errores de implementación. Segundo, porque la interoperabilidad y retrocompatibilidad generan escenarios mixtos: información obtenida en un canal puede terminar siendo usada en otro canal menos robusto si el ecosistema lo permite.
Qué es Bombercat y cuál es su enfoque
Bombercat se presenta como un dispositivo para pruebas de seguridad orientadas a puntos de venta y tecnologías de pago. El foco no es “hacer magia” con pagos reales, sino habilitar un entorno de auditoría: emulación, lectura, escritura y experimentación controlada con protocolos y comportamientos asociados a NFC y a la emulación de banda magnética vía pulsos.
Una idea central del diseño es separar dos mundos:
- La emulación/lectura en el borde (cerca de la terminal o de la tarjeta), donde el tiempo de respuesta y el manejo de señales son críticos.
- El control y la automatización (scripts, orquestación, bases de datos de pruebas), que puede vivir en una estación de trabajo, un laboratorio o infraestructura de red.
Esto permite que Bombercat actúe como el “ejecutor” de pruebas, mientras que la lógica más pesada (selección de casos, secuencias, variaciones) se gestione desde herramientas externas, favoreciendo laboratorios escalables.
Evolución: de banda magnética y pulsos magnéticos hacia pruebas más completas
Para entender el valor de Bombercat conviene mirar la ruta técnica que conduce a este tipo de plataforma. La emulación basada en pulsos magnéticos parte del entendimiento de cómo la banda magnética codifica información como una secuencia de unos y ceros detectables por un lector. Históricamente, eso permitió que investigadores construyeran dispositivos capaces de “presentar” esos patrones al lector sin una tarjeta física, utilizando una bobina que genera campos magnéticos controlados.
Luego aparece MST como una adaptación moderna: algunos teléfonos generan pulsos electromagnéticos que simulan el paso de una banda, habilitando pagos en terminales que aceptan ese tipo de lectura. Aunque MST y NFC no son lo mismo, el hecho de que MST emule el comportamiento “tipo banda” lo convierte en un componente relevante en auditorías, sobre todo en escenarios donde la retrocompatibilidad o configuraciones permisivas amplían riesgos.
La evolución hacia NFC introduce otro salto. Con NFC se entra a un mundo donde no solo existe una señal, sino un intercambio de datos con estructuras, comandos y respuestas. Ese intercambio se apoya en estándares y protocolos (por ejemplo, APDU en contextos de tarjetas inteligentes), y habilita pruebas más ricas: emulación de tags, lectura de memoria, detección de lectores, experimentación con flujos y validación de tiempos de respuesta.
Bombercat: herramienta de auditoría para pagos NFC y MST en detalle
Desde el punto de vista funcional, Bombercat reúne capacidades que suelen existir separadas en herramientas distintas. En la charla, se describen componentes y funciones clave que, integradas, habilitan escenarios de auditoría muy variados.
Capacidades principales
- Emulación NFC: Bombercat puede comportarse como un tag o tarjeta NFC en función de lo que se esté probando, iniciando comunicación cuando existe un lector activo.
- Lectura y escritura NFC: permite leer datos de ciertos tags y, en casos donde el tag es reescribible, escribir información (útil en pruebas de acceso, control de inventario, llaves NFC y entornos de laboratorio).
- Emulación tipo banda vía bobina (MST/“pulsos magnéticos”): incorpora una bobina para generar pulsos que un lector interpretaría como una lectura de banda magnética emulada.
- Automatización por USB: puede recibir datos y comandos desde un equipo conectado, lo que facilita scripting y pruebas repetibles.
- Automatización por red: integra conectividad para interacción remota, permitiendo enviar comandos/datos al dispositivo sin estar físicamente junto a él.
Este conjunto permite que un laboratorio de seguridad pruebe terminales, valide comportamientos de lectura, ejecute escenarios repetibles y diseñe pruebas que incluyan variaciones sistemáticas en datos o secuencias.
Componentes y diseño orientado a laboratorio
El dispositivo se plantea con una orientación clara: uso en laboratorio. Se mencionan elementos como conector USB-C, controles de usuario (botón y LEDs), interruptores de encendido y opciones para manejar el voltaje asociado a la bobina. También se describe que hay recursos abiertos para carcasa e impresión 3D, coherente con un enfoque de hardware abierto.
Además, se explica que Bombercat integra un microcontrolador con buen soporte comunitario y un chip NFC más moderno que alternativas muy populares pero ya antiguas. Esta decisión no es menor: en seguridad aplicada, el soporte a estándares y “modos” NFC recientes amplía la cobertura de auditoría y reduce fricción al reproducir condiciones reales.
NFC, APDU y por qué importan en auditoría
Cuando la conversación pasa de banda magnética a NFC, se entra en un dominio donde el canal no es solo “lectura de datos fijos”. En NFC y chip, el intercambio se apoya en comandos, y muchas transacciones incorporan retos, respuestas y validaciones. Esto complica ataques triviales, pero también amplía el espectro de pruebas necesarias.
APDU se menciona como un protocolo aplicado en tarjetas inteligentes y en contextos asociados a NFC. En auditoría, el valor está en poder observar y entender el flujo: qué solicita el lector/terminal, qué responde la tarjeta, en qué orden y con qué tiempos. Dispositivos como Bombercat, especialmente cuando combinan emulación y transporte de datos hacia/desde un canal remoto, permiten instrumentar y depurar esos flujos.
Tiempo de respuesta y restricciones prácticas
En escenarios de relay o modificación en tránsito, aparece un factor crítico: los timeouts. Las terminales y tarjetas esperan respuestas dentro de ventanas de tiempo; si la respuesta tarda demasiado, la sesión se corta. En pruebas de laboratorio, esto obliga a diseñar POCs y automatizaciones eficientes y a medir latencias si se distribuye la comunicación por red.
Esto no invalida el enfoque, pero sí determina su aplicabilidad: algunas pruebas son perfectamente viables en redes locales o con infraestructura controlada, mientras que escenarios más lejanos deben contemplar latencia y estabilidad.
Casos de uso de Bombercat en auditorías y laboratorios
El mayor valor de Bombercat está en habilitar casos de uso que antes requerían múltiples herramientas o mucho ensamblaje manual. En la charla se describen varios escenarios representativos.
1) Banco de pruebas de tarjetas para desarrollo y QA
Un caso directo: un equipo desarrolla o integra una terminal de pagos y necesita probar múltiples perfiles de tarjeta. En lugar de distribuir tarjetas físicas a cada desarrollador, se pueden montar casos de prueba y emular diferentes variantes desde Bombercat. Esto ayuda a:
- Validar flujos (por ejemplo, cuándo solicita PIN o cuándo falla).
- Repetir pruebas de manera consistente.
- Evitar depender de un set limitado de tarjetas físicas.
En este enfoque, Bombercat actúa como “colección” de emulaciones disponibles para el equipo, reduciendo fricción y aumentando cobertura de pruebas.
2) Automatización masiva por script
Se describe la idea de enviar datos al dispositivo desde un script (por ejemplo, Python) para que emule de forma repetida una secuencia de tarjetas o variaciones de datos. Esto permite construir pruebas sistemáticas y reproducibles:
- Inyectar múltiples casos en la terminal sin intervención manual constante.
- Ejecutar secuencias de regresión cuando cambian versiones de firmware o configuración.
- Probar validaciones de entrada y manejo de errores en terminales o sistemas asociados.
Se menciona incluso la idea de usar formatos tipo CSV (como un “Excel”) como fuente de casos para emulación secuencial, lo que encaja bien en pipelines de pruebas.
3) Pruebas remotas y orquestación en red (MQTT)
Uno de los puntos distintivos es la capacidad de interacción remota usando un protocolo ligero orientado a IoT: MQTT. En laboratorio, esto permite separar físicamente el controlador (quien envía casos y comandos) del dispositivo que ejecuta la emulación cerca de la terminal o del entorno bajo prueba.
En auditoría esto habilita:
- Laboratorios distribuidos: equipos en distintas ubicaciones usando el mismo set de casos.
- Orquestación centralizada: una “base” de pruebas que empuja casos hacia dispositivos de borde.
- Instrumentación: capturar y observar intercambios de datos para análisis.
Esta arquitectura también facilita que el dispositivo se enfoque en emular/leer, mientras la lógica de selección y almacenamiento de casos vive fuera, en un sistema más flexible.
4) Relay NFC en laboratorio
Se presenta un escenario de relay con dos dispositivos: uno cercano a la tarjeta real y otro cercano a la terminal. El dispositivo “lector” captura la interacción con la tarjeta y la transporta (vía red) al dispositivo “emulador”, que presenta esas respuestas a la terminal, manteniendo el flujo.
En contextos defensivos y de auditoría, este tipo de prueba sirve para:
- Evaluar si la terminal y el sistema detectan anomalías de latencia.
- Entender el comportamiento del flujo APDU en condiciones no ideales.
- Probar mecanismos de mitigación y monitoreo.
También se menciona la posibilidad de modificar comandos “en el aire” en modo relay, con la advertencia práctica de los tiempos de respuesta.
Diferencias clave entre NFC y MST en pruebas con Bombercat
Aunque Bombercat integra ambos mundos, es importante no confundirlos.
NFC
- Comunicación de corto alcance (contactless) basada en radiofrecuencia.
- Intercambio de datos estructurado, con posibilidad de comandos, memoria, autenticación y flujos complejos.
- Muy usada en tarjetas bancarias sin contacto, accesos, eventos y múltiples aplicaciones.
MST y emulación tipo banda
- Emula el comportamiento de una lectura de banda magnética mediante pulsos electromagnéticos.
- Se apoya en una bobina para generar señales que un lector interpreta como “pasar la banda”.
- Relevante para compatibilidad con terminales que aún aceptan la lógica de banda.
En auditoría, NFC suele representar el flujo moderno con mayores controles, mientras que MST/banda emulada puede ser útil para evaluar retrocompatibilidad, configuraciones heredadas o escenarios donde se degrada a un canal menos robusto.
Open Source: por qué importa en una herramienta de auditoría
Bombercat se presenta como hardware abierto, con archivos de diseño, esquemáticos y PCB disponibles. En seguridad, esto aporta ventajas concretas:
- Transparencia: se puede revisar cómo se implementa cada parte del hardware.
- Reproducibilidad: equipos pueden replicar, modificar o auditar el diseño.
- Extensibilidad: la comunidad puede aportar mejoras, ejemplos y casos de uso.
Además, se mencionan repositorios con ejemplos ya publicados (por ejemplo, relay y emulación), y la intención de aceptar contribuciones. Para equipos que trabajan en investigación o en defensiva, esto reduce el costo de entrada y acelera el aprendizaje.
Buenas prácticas para usar Bombercat en auditorías seguras
Por el tipo de capacidades que habilita, es clave usar Bombercat en contextos controlados y con autorización. Algunas prácticas recomendables en laboratorio:
- Definir alcance y autorización antes de emular o interactuar con terminales o tarjetas.
- Usar tarjetas y entornos de prueba (sandbox) siempre que sea posible, para evitar impactos reales.
- Registrar y documentar secuencias de comandos y resultados, especialmente en pruebas APDU y relay.
- Medir latencias si se usan flujos por red, para interpretar correctamente timeouts y fallos.
- Separar datos sensibles del material de pruebas; usar datasets sintéticos cuando sea posible.
En general, el enfoque responsable maximiza el valor defensivo: reproducir, medir, corregir y endurecer sistemas.
Cómo encaja Bombercat en un flujo de pentesting de pagos
En pruebas de seguridad, una herramienta como Bombercat puede integrarse en fases típicas:
Reconocimiento y entendimiento del entorno
Identificar qué tecnologías acepta el punto de venta: NFC, chip, banda, o configuraciones híbridas. En esta etapa, la emulación y detección de lectores ayuda a mapear comportamientos y limitaciones.
Diseño de casos de prueba
Definir escenarios: lectura, emulación, respuestas malformadas, variaciones en datos, pruebas de robustez y validación de controles.
Ejecución controlada
Automatizar secuencias por USB o por red, repetir casos y comparar resultados. En entornos de desarrollo, esto puede funcionar como un “regression testing” de seguridad.
Análisis y remediación
Usar lo observado (incluyendo flujos de comandos) para documentar hallazgos y proponer correcciones: validaciones de tiempo, hardening de configuración, detección de comportamientos anómalos y monitoreo.
Limitaciones y consideraciones realistas
Aunque Bombercat amplía capacidades, no elimina restricciones inherentes a los ecosistemas de pago. Algunas consideraciones prácticas derivadas de la charla:
- El relay depende del tiempo: la ventana de respuesta de la tarjeta/terminal condiciona qué tan viable es transportar comandos por red.
- La emulación no equivale a “pagar”: en pruebas serias se usan datos de prueba, tarjetas de laboratorio o emulaciones que fallan deliberadamente, enfocadas en validar manejo de flujos.
- Compatibilidad NFC depende del estándar y del chip: aunque se eligió un chip con amplio soporte, cada tecnología y tarjeta tiene particularidades.
- MST no es NFC: son tecnologías distintas, y su uso en auditoría responde a objetivos diferentes.
En otras palabras: la herramienta es poderosa para investigación, QA y auditoría defensiva, pero debe usarse con criterio técnico y dentro de marcos autorizados.
Preguntas frecuentes
¿Bombercat: herramienta de auditoría para pagos NFC y MST sirve para pentesting en puntos de venta?
Sí, en escenarios autorizados y controlados puede apoyar pruebas de emulación, lectura y validación de flujos en terminales, así como automatización de casos de prueba.
¿Qué diferencia hay entre NFC y MST dentro de Bombercat?
NFC se basa en comunicación de corto alcance por radiofrecuencia con intercambio de datos y comandos. MST emula el comportamiento de una banda magnética mediante pulsos electromagnéticos generados con una bobina.
¿Se pueden automatizar pruebas con scripts?
Sí. Se describe el uso de conexión por USB y también la opción de control por red, lo que habilita ejecución repetible de casos desde herramientas externas.
¿Bombercat permite pruebas remotas?
Se describe un enfoque de control remoto usando MQTT, orientado a orquestar emulación y lectura en laboratorios distribuidos, considerando limitaciones de latencia.
¿Se pueden modificar comandos durante un relay?
Se menciona que teóricamente es posible modificar bytes antes de reenviar comandos, pero se debe considerar el tiempo de respuesta esperado por la terminal y la tarjeta.
¿Bombercat es hardware abierto?
Sí, se presenta como un proyecto open source con archivos de diseño y ejemplos publicados para que la comunidad revise, aprenda y contribuya.
¿Es una herramienta para usar “en la calle” con tarjetas de otras personas?
No. El uso correcto es en auditorías autorizadas y entornos controlados. Además, en pagos móviles y wallets existen condiciones de activación por parte del usuario que limitan lecturas o emulación espontánea.
Conclusión
Bombercat: herramienta de auditoría para pagos NFC y MST reúne en un solo dispositivo capacidades que facilitan la investigación y el aseguramiento de tecnologías de pago modernas y heredadas: emulación y lectura NFC, emulación tipo banda vía pulsos, y una arquitectura pensada para automatización y laboratorios distribuidos. Su valor principal está en habilitar pruebas repetibles, instrumentación de flujos y construcción de entornos de QA de seguridad sin depender exclusivamente de tarjetas físicas y procesos manuales.
Si estás construyendo un laboratorio de pruebas para terminales, investigando flujos NFC/APDU, o necesitas validar controles en escenarios realistas, Bombercat puede funcionar como una base flexible. Y si te interesa el ecosistema de hardware abierto aplicado a seguridad, el componente open source es una invitación directa a aprender, auditar y extender.
Si quieres profundizar en herramientas y prácticas para auditoría de tecnologías de pago y seguridad ofensiva aplicada, explora más contenidos de la comunidad y mantente atento a iniciativas y eventos como DragonJAR Security Conference, donde se comparten investigaciones y recursos sin necesidad de inventar detalles específicos.
