Zuletzt aktualisiert am 2. Mai 2024 von Vinzenz Zhu
In diesem Beitrag erfahren Sie:
Sie lernen das Klonen von Karten (NFC- oder RFID-Kloner) an Ihrem Schreibtisch!
IDTechEx stellte fest, dass der gesamte RFID-Markt im Jahr 2015 einen Wert von 10.1 Milliarden US-Dollar hatte. Das Mutterverzeichnis für NFC wurde ebenfalls auf 10.1 Milliarden US-Dollar geschätzt, ein Anstieg von 9.5 Milliarden US-Dollar im Jahr 2014 auf 8.8 Milliarden US-Dollar im Jahr 2013.
Diese Marktgröße umfasst alle Tags, Lesegeräte und Software für RFID-Karten und Schlüsselanhänger, einschließlich aller Formfaktoren. IDTechEx gibt an, dass die Der Markt wird bis 13.2 auf 2020 Milliarden US-Dollar steigen. Mit dem technologischen Fortschritt hat die Sicherheitsbranche einen tiefgreifenden Wandel erlebt.
Beispielsweise hat sich die Türsicherheit von einfachen Vorhängeschlössern und Schlüsseln zu RFID-fähigen Karten und Schlüsselanhängern entwickelt, die durchgezogen und ausgelöst werden können, sowie zu elektrischen Schlössern zum Öffnen von Türen.
Obwohl diese Technologie beeindruckend ist, erfordert sie eine ständige Weiterentwicklung und Anpassung, um sich gegen böswillige Benutzer zu verteidigen.
Jede neue Technologie ist von dem Moment an, in dem sie der breiten Öffentlichkeit vorgestellt wird, anfällig für Manipulation und Hackerangriffe durch böswillige Benutzer. Ein hervorragendes Beispiel hierfür sind RFID-Tags im Jahr 2013.
Zu dieser Zeit hatte sich die RFID-Technologie wie ein Lauffeuer in vielen Sektoren ausgebreitet – Technologieunternehmen, Krankenhäuser und mehr verwendeten 125-z-Karten, um Zugang zu Türen zu erhalten, die mit Elektroschlössern gesichert waren.
Die meisten nutzten die Protokollkarte EM4100 (125kHz-Karte) oder a CMOS IC-basierte Karte, auf der die Informationen über das Tag oder den Schlüsselanhänger offen gespeichert waren. Da diese ICs keine Verschlüsselung oder Authentifizierung hatten, würden sie ihre Informationen senden, sobald sich ein Lesegerät in der Nähe befand.
Dies stellte ein enormes Sicherheitsrisiko für Unternehmen dar, die mit sensiblen Informationen und Produkten zu tun haben.
Grundsätzlich kann jeder mit der richtigen Ausrüstung diese Karten und Schlüsselanhänger stehlen oder replizieren, ob autorisiert oder nicht.
Welche RFID-Karte kann kopiert werden?
RFID-Karten funktionieren mit unterschiedlichen Frequenzen und Kodierungsstandards. Nicht alle sind gleichermaßen einfach oder möglich zu kopieren. Im Allgemeinen gehören zu den am häufigsten kopierten RFID-Kartentypen:
Das Klonen oder Kopieren einer RFID-Karte könnte jedoch gegen Datenschutzgesetze und Nutzungsbedingungen verstoßen und möglicherweise rechtliche Konsequenzen nach sich ziehen.
Frühere Posts in unserem Blog untersuchen, wie HID-Karten gehackt werden können und wie das Wiegand-Protokoll, das von HID-Lesegeräten verwendet wird, von HID-Kartenklonern kopiert werden kann. Dieser Beitrag geht nicht so sehr in die technische Tiefe, sollte aber eine schnelle und einfache Möglichkeit sein, die Komponente zum Kopieren von Karten zu verstehen.
Wie hier gezeigt kann ein Lesegerät problemlos die ID eines vorhandenen 125-kHz-EM4100-Chips oder eines ähnlichen Protokollchips auf eine andere Karte oder einen anderen Schlüsselanhänger kopieren.
Einer der ersten, der diesen Sicherheitsstandard angreift 2013 war Francis Brown– geschäftsführender Gesellschafter der Sicherheitsfirma Bishop Fox. Brown machte sich daran, die Sicherheit des Standards bewusst zu testen, und entwickelte ein Arduino-betriebenes Lese-/Schreibgerät, das vorhandene 125-kHz-Tags und -Anhänger kopieren konnte.
Es ist fünf Jahre her, seit Brown sein Tool entwickelt hat, um sich in diese Systeme zu hacken, und viele Unternehmen haben auf einen sichereren Standard mit höherer Frequenz umgestellt.
Viele Unternehmen haben jedoch die 125-kHz-EM4100-Karten und -Anhänger nicht aktualisiert und verwendet, was sie anfällig für Angriffe macht.
Das "Tragbarer RFID-Schreiber" (Kauf eins hier für nur 11 $) funktioniert so:
Fertig! Glauben Sie nicht, wie einfach es ist? Hier ist ein Video, um es Ihnen zu zeigen:
So einfach ist es, eine Zutrittskarte oder einen RFID-Schlüsselanhänger zu kopieren oder zu klonen.
Die Leute stellen Fragen wie: „Wie kann der NFC eines Mobiltelefons als HID-Proximity-Karte verwendet werden (wird an den Türen eines Unternehmensbüros verwendet)? „und „Ist der NFC-Transmitter des iPhone 6 in der Lage, als kontaktloses Kartenlesegerät verwendet zu werden?“ usw.
Im folgenden Abschnitt konzentrieren wir uns auf Ihre typische HID-Karte, die mit 13.56 MHz arbeitet und etwas fortgeschrittener zu kopieren ist:
Da die Frequenz deutlich höher ist als bei der 125-kHz-Version, ist die Menge an Bits, die pro Sekunde gesendet werden können, deutlich höher. Das bedeutet, dass die zu verschlüsselnden Daten auf dem Chip größer sind, was ihn sicherer macht.
Da für diese Karten nun eine Verschlüsselung verfügbar ist, kommunizieren sie mit einem Lesegerät, um ein Signal auszusenden, das das Lesegerät liest. Anders als bisher wirbt die Karte jedoch nicht mehr mit allen Daten; Stattdessen sendet es nur öffentliche Daten – wie seine ID und seinen Namen.
Um auf vertrauliche Informationen zuzugreifen, müssen Sie diesen Speichersektor mit dem richtigen Schlüssel versehen – andernfalls erscheint er leer.
Obwohl diese Karten viel sicherer sind, können Sie sie entschlüsseln und auf vertrauliche Informationen zugreifen, sobald Sie den Verschlüsselungsalgorithmus kennen. Man kann diese Karten auch relativ einfach klonen.
Da die meisten Android-Smartphones mit dem Android-Betriebssystem über NFC verfügen, ist das Lesen dieser Karten und manchmal auch das Klonen einfach.
—(Wenn Sie keine Ausrüstung bei eBay bestellen möchten, überspringen Sie diesen Teil und erfahren Sie, wie Sie die Karte mit einem Smartphone und einer App duplizieren)—
Festhalten! Ich hoffe, Sie haben den NFC-Leser noch nicht bestellt, denn wenn Sie ein Android-Gerät haben, können Sie es mit Ihrem Telefon tun!
So kopieren Sie NFC-Karten am einfachsten auf ein Telefon:
Obwohl der BlackHat-Leitfaden gut funktioniert, kann er frustrierend sein, da Sie einige Komponenten zusammenstellen und ein oder zwei Stunden lang an einem Leitfaden herumhacken müssen, um einige Ergebnisse zu sehen.
Der einfachste Weg, Mifare NFC Classic 1K-Karten zu klonen, ist die Verwendung eines Android-Smartphones mit NFC-Funktionen. Das ist richtig; Ihr Mobiltelefon kann die Sicherheit eines Unternehmens gefährden, wenn es diese Art von Karten verwendet (RFID-Sicherheitssystem).
Laden Sie einfach die „Mifare Classic-Tool" für Android. Profi-Tipp: Ich habe eine Weile gebraucht, um herauszufinden, warum es nicht funktioniert, aber Sie müssen NFC aktivieren. Gehen Sie zu Ihren Einstellungen und suchen Sie nach NFC; aktivieren Sie es. Wir können mit dem Klonen von Karten beginnen, die ihr Standard-Sektorpasswort nie geändert haben.
Die App wird mit den vom Hersteller von NFC-Karten festgelegten Standardschlüsseln geliefert; Sie würden nicht glauben, wie viele Menschen sich nie die Mühe machen, dies zu ändern. Tim Theeuwes hat eine großartige Anleitung zum Klonen von NFC-Karten mit Ihrem NFC-fähigen Smartphone. Die folgenden Bilder stammen aus seinem Leitfaden, der gefunden werden kann hier.
Sobald wir den gewünschten Schlüssel oder Anhänger gelesen haben, können wir alle Informationen in einer Datei speichern. Wir können diese Informationen dann wieder auf eine leere Karte schreiben und im Wesentlichen das Original oder den Schlüsselanhänger klonen. Abbildung 5 unten zeigt den Abschnitt „Sektor schreiben“ der App, in dem Sie einzelne oder alle Sektoren schreiben können.
Der kritische Sektor, den Sie sich merken sollten, ist Sektor 0, der die UID und die Herstellerdaten enthält; Wenn Sie Sektor 0 auf einen anderen Schlüsselanhänger kopieren, haben Sie eine Kopie erstellt.
Der Reader Pro verwendet die Mifare Desfire EV1 2K NFC-Karten, einige der derzeit sichersten NFC-Karten. Sie bieten eine zusätzliche Sicherheitsstufe zu den bestehenden Mifare Desfire NFC-Karten und machen sie unglaublich sicher.
MTools ist eine mobile Anwendung, die typischerweise auf Android-Geräten verwendet wird und Ihnen das Lesen und Schreiben auf MIFARE Classic 1K- und 4K-Karten ermöglicht, bei denen es sich um RFID-Karten handelt, die mit 13.56 MHz arbeiten. Es wird häufig mit einem externen NFC-Lese-/Schreibgerät wie dem ACR122U oder PN532 verwendet.
So können Sie MTools mit diesen Lesegeräten verwenden:
Denken Sie daran, dass es wichtig ist, diese Technologie verantwortungsvoll zu nutzen. Respektieren Sie beim Umgang mit der RFID- und NFC-Technologie stets die Privatsphäre und die gesetzlichen Grenzen. Das unbefugte Kopieren oder Klonen von RFID-Karten kann möglicherweise illegal oder unethisch sein.
Erfahren Sie, wie Sie ein Simplex-Schloss ohne die Kombination zurücksetzen. Kurzanleitung zur Fehlerbehebung bei Dormakaba…
Beheben Sie Probleme mit dormakaba-Produkten schnell mit unserem Leitfaden zur Fehlerbehebung, der häufig auftretende Probleme und Wartungstipps enthält.
Erfahren Sie, wie Sie unbekannte Kaba-Schlosscodes mit unserem Leitfaden zu Modellen, Werkzeugen und Sicherheit zurücksetzen.…
Beheben Sie schnell Probleme mit dem Kaba 790-Schloss mit unserem Leitfaden zur Fehlerbehebung, der häufige Fehler, Wartung und… abdeckt.
Expertentipps für Probleme mit Kaba-Tresorschlössern: LA GARD-Ausfälle, Aussperrungen usw. Schnelle Lösungen für…
Beheben Sie schnell Probleme mit Salto-Encodern mit unserem Leitfaden zur Fehlerbehebung zu Fehlermeldungen, Konnektivität und Firmware …