Naposledy aktualizováno 16. března 2024 uživatelem Vincent Zhu
V tomto příspěvku se dozvíte:
Naučíte se klonovat karty (NFC nebo RFID klonovač) ve vašem kancelářském stole!
IDTechEx zjistil, že v roce 2015 měl celkový trh RFID hodnotu 10.1 miliardy dolarů. Mateřský adresář pro NFC byl odhadnut na 10.1 miliardy $ – z 9.5 miliardy $ v roce 2014 na 8.8 miliardy $ v roce 2013.
Tato velikost trhu zahrnuje všechny štítky, čtečky a software určený pro RFID karty a klíčenky, včetně všech tvarových faktorů. IDTechEx uvádí, že trh stoupne do roku 13.2 na 2020 miliardy dolarů. Bezpečnostní průmysl prošel s pokrokem v technologii významnou revizí.
Například zabezpečení dveří se vyvinulo od jednoduchých visacích zámků a klíčů ke kartám a přívěskům s podporou RFID, které lze přetáhnout a spustit, a také k elektrickým zámkům k otevírání dveří.
I když je tato technologie působivá, vyžaduje neustálý vývoj a přizpůsobování, aby se bránila uživatelům se zlými úmysly.
Každá nová technologie je od chvíle, kdy je představena široké veřejnosti, zranitelná vůči manipulaci a hackování ze strany uživatelů se zlými úmysly. Vynikajícím příkladem jsou RFID tagy v roce 2013.
V té době se technologie RFID rozšířila jako požár v mnoha sektorech – technologické společnosti, nemocnice a další používaly karty 125-z pro přístup ke dveřím zabezpečeným elektrickým zámkem.
Většina používala Karta protokolu EM4100 (125kHz karta) nebo a CMOS Karta založená na IC, která měla informace o štítku nebo přívěsku uloženy otevřeně. Vzhledem k tomu, že tyto integrované obvody neměly žádné šifrování ani ověřování, vysílaly své informace, jakmile byl čtenář poblíž.
To představovalo obrovské bezpečnostní riziko pro společnosti, které se zabývají citlivými informacemi a produkty.
V podstatě kdokoli se správným vybavením by mohl ukrást nebo replikovat tyto karty a přívěsky, ať už je to autorizované nebo ne.
Jakou RFID kartu lze zkopírovat?
RFID karty pracují na různých frekvencích a kódovacích standardech; ne všechny je stejně snadné nebo možné kopírovat. Obecně mezi nejčastěji kopírované typy RFID karet patří:
Klonování nebo kopírování RFID karty však může porušovat zákony na ochranu soukromí a podmínky služby, což může mít právní důsledky.
Předchozí příspěvky na našem blogu zkoumají, jak mohou být karty HID hacknuty a jak lze protokol Wiegand, který používají čtečky HID, zkopírovat klonovači karet HID. Tento příspěvek nezachází do tak velké technické hloubky, ale měl by být rychlým a snadným způsobem, jak porozumět komponentě kopírování karet.
Stejně jako zde, může čtečka snadno zkopírovat ID stávajícího 125kHz EM4100 nebo podobného protokolového čipu a zkopírovat jej na jinou kartu nebo přívěsek.
Jeden z prvních lidí, kteří napadli tento bezpečnostní standard 2013 byl Francis Brown—vedoucí partner bezpečnostní firmy Bishop Fox. Brown se rozhodl záměrně otestovat bezpečnost standardu a vyvinul čtečku/zapisovačku poháněnou Arduinem, která dokáže kopírovat stávající 125kHz tagy a přívěsky.
Od doby, kdy Brown vyvinul svůj nástroj k nabourání se do těchto systémů, uplynulo pět let a mnoho společností přešlo na bezpečnější standard s vyšší frekvencí.
Mnoho podniků však neaktualizovalo a nepoužívalo 125kHz karty a přívěsky EM4100, což je činí zranitelnými vůči útokům.
"Ruční zapisovač RFID" (Koupit jeden zde za pouhých 11 $) funguje takto:
Hotovo! Nevěříte, jak je to snadné? Zde je video, které vám ukáže:
Tak snadné je zkopírovat nebo naklonovat přístupovou kartu nebo RFID klíčenku.
Lidé si kladou otázky jako: „Jak lze NFC mobilního telefonu použít jako bezdotykovou kartu HID (používá se u dveří firemní kanceláře)? "a "Je možné NFC vysílač iPhone 6 použít jako čtečku bezkontaktních karet?" a tak dále.
V následujícím segmentu se zaměříme na vaši typickou HID kartu, která pracuje na frekvenci 13.56 MHz a její kopírování je o něco pokročilejší:
Vzhledem k tomu, že frekvence je výrazně vyšší než u verze 125 kHz, množství bitů, které lze odeslat za sekundu, je výrazně vyšší. To znamená, že data na čipu, která mají být zašifrována, budou větší, takže budou bezpečnější.
Nyní, když je pro tyto karty k dispozici šifrování, komunikují se čtecím zařízením za účelem odeslání signálu a čtečka jej přečte. Na rozdíl od dřívějška však již neinzeruje všechna svá data; místo toho vysílá pouze veřejná data – jako své ID a jméno.
Chcete-li získat přístup k citlivým informacím, musíte daný paměťový sektor opatřit správným klíčem – jinak se zobrazí prázdný.
I když jsou tyto karty mnohem bezpečnější, jakmile znáte šifrovací algoritmus, můžete je dešifrovat a získat přístup k citlivým informacím. Díky tomu mohou lidé tyto karty také poměrně snadno naklonovat.
Vzhledem k tomu, že většina smartphonů Android s operačním systémem Android má NFC, je čtení těchto karet a někdy i jejich klonování snadné.
—(Pokud si nechcete objednávat vybavení na eBay, přeskočte tuto část a zjistěte, jak duplikovat kartu pomocí chytrého telefonu a aplikace)—
Vydrž! Doufám, že jste si ještě neobjednali čtečku NFC, protože pokud máte Android, můžete to udělat s telefonem!
Zde je nejjednodušší způsob, jak zkopírovat karty NFC do telefonu:
Přestože průvodce BlackHat funguje dobře, může to být frustrující, protože musíte dát dohromady některé komponenty a na hodinu nebo dvě se na průvodce odbourávat, abyste viděli nějaké výsledky.
Nejjednodušší způsob klonování karet Mifare NFC Classic 1K je pomocí smartphonu Android s funkcemi NFC. To je správně; váš mobilní telefon může být použit k ohrožení zabezpečení společnosti, pokud používají tyto typy karet (bezpečnostní systém RFID).
Stačí si stáhnout „Klasický nástroj Mifare“Pro Android. Tip pro profesionály: Chvíli mi trvalo, než jsem přišel na to, proč to nefunguje, ale musíte zapnout NFC. Přejděte do nastavení a vyhledejte NFC; povolit to. Můžeme začít klonovat karty, které nikdy nezměnily své výchozí heslo sektoru.
Aplikace je dodávána s výchozími klávesami nastavenými výrobcem karet NFC; nevěřili byste, kolik lidí se nikdy neobtěžovalo to změnit. Tim Theeuwes má skvělého průvodce klonováním karet NFC pomocí smartphonu s podporou NFC. Následující obrázky jsou z jeho průvodce, který najdete zde.
Jakmile si přečteme požadovaný klíč nebo přívěsek, můžeme všechny informace uložit do souboru. Tyto informace pak můžeme zapsat zpět na prázdnou kartu, v podstatě naklonovat originál nebo přívěsek. Obrázek 5 níže ukazuje část aplikace „Zapsat sektor“, kde můžete zapisovat jednotlivé sektory nebo všechny.
Kritický sektor k zapamatování je sektor 0, který obsahuje UID a data výrobce; pokud zkopírujete sektor 0 do jiného FOB, vytvořili jste kopii.
Reader Pro používá NFC karty Mifare Desfire EV1 2K, některé ze současných nejbezpečnějších NFC karet. Poskytují přidanou úroveň zabezpečení ke stávajícím kartám Mifare Desfire NFC, díky čemuž jsou neuvěřitelně bezpečné.
MTools je mobilní aplikace, obvykle používaná na zařízeních Android, která umožňuje číst a zapisovat na karty MIFARE Classic 1K a 4K, což jsou karty RFID pracující na frekvenci 13.56 MHz. Často se používá s externí čtečkou/zapisovačkou NFC, jako je ACR122U nebo PN532.
Zde je návod, jak můžete MTools používat s těmito čtečkami:
Pamatujte, že je nezbytné používat tuto technologii zodpovědně. Při práci s technologiemi RFID a NFC vždy respektujte soukromí a právní hranice. Neoprávněné kopírování nebo klonování karet RFID může být potenciálně nezákonné nebo neetické.
Rychle vyřešte problémy s produktem dormakaba pomocí našeho průvodce odstraňováním problémů, který obsahuje běžné problémy a tipy na údržbu.
Naučte se resetovat neznámé kódy zámku Kaba s naším průvodcem o modelech, nářadí a bezpečnosti.…
Rychle vyřešte problémy se zámkem Kaba 790 pomocí našeho průvodce odstraňováním problémů, který zahrnuje běžné chyby, údržbu a…
Odborné tipy pro problémy s bezpečným zámkem Kaba: Selhání LA GARD, uzamčení atd. Rychlé opravy pro…
Rychle vyřešte problémy s kodérem Salto pomocí našeho průvodce odstraňováním problémů s chybovými zprávami, připojením a firmwarem…
Odemkněte zámky SALTO pomocí odborných tipů ohledně vstupních bodů, náhradních klíčů a pochopení technologie…