Última actualización el 2 de mayo de 2024 por Vicente Zhu
En esta publicación, aprenderá:
¡Aprenderá a clonar tarjetas (NFC o RFID) en el escritorio de su oficina!
IDTechEx descubrió que en 2015, el mercado total de RFID valía 10.1 millones de dólares. El directorio matriz de NFC también se estimó en 10.1 millones de dólares, frente a 9.5 millones de dólares en 2014 a 8.8 millones de dólares en 2013.
Este tamaño de mercado incluye todas las etiquetas, lectores y software diseñados para tarjetas RFID y llaveros, incluidos todos los factores de forma. IDTechEx afirma que el el mercado aumentará a $ 13.2 mil millones para 2020. Con los avances de la tecnología, la industria de la seguridad ha experimentado una importante renovación.
Por ejemplo, la seguridad de las puertas ha evolucionado desde simples candados y llaves hasta tarjetas y fobs habilitados para RFID que se pueden deslizar y activar, así como cerraduras eléctricas para abrir puertas.
Si bien esta tecnología es impresionante, requiere una constante evolución y adaptación para defenderse de los usuarios maliciosos.
Cualquier tecnología nueva es vulnerable a la manipulación y la piratería por parte de usuarios malintencionados desde el momento en que se presenta al público en general. Un excelente ejemplo de esto son las etiquetas RFID en 2013.
En ese momento, la tecnología RFID se había extendido como la pólvora por muchos sectores: empresas de tecnología, hospitales y más utilizaban tarjetas 125-z para acceder a puertas aseguradas con cerraduras eléctricas.
La mayoría estaba usando el Tarjeta de protocolo EM4100 (tarjeta de 125khz) o una CMOS Tarjeta basada en IC, que tenía la información sobre la etiqueta o el llavero almacenada abiertamente. Dado que estos circuitos integrados no tenían encriptación ni autenticación, transmitirían su información tan pronto como un lector estuviera cerca.
Esto planteó un gran riesgo de seguridad para las empresas que manejan información y productos confidenciales.
Esencialmente, cualquier persona con el equipo adecuado podría robar o replicar estas tarjetas y llaveros, ya sea autorizado o no.
¿Qué tarjeta RFID se puede copiar?
Las tarjetas RFID funcionan con diferentes frecuencias y estándares de codificación; no todos son igualmente fáciles o posibles de copiar. Generalmente, los tipos de tarjetas RFID más copiadas incluyen:
Sin embargo, clonar o copiar una tarjeta RFID podría violar las leyes de privacidad y los términos de servicio, lo que podría tener consecuencias legales.
Las publicaciones anteriores de nuestro blog exploran cómo se pueden piratear las tarjetas HID y cómo los clonadores de tarjetas HID pueden copiar el protocolo Wiegand, que utilizan los lectores HID. Esta publicación no entra en tanta profundidad técnica, pero debería ser una forma rápida y fácil de comprender el componente de copia de tarjetas.
Como el que se ve aquí, un lector puede copiar fácilmente la identificación de un EM125 de 4100 kHz existente o un chip de protocolo similar a otra tarjeta o llavero.
Una de las primeras personas en atacar este estándar de seguridad en 2013 fue Francis Brown—socio gerente de la empresa de seguridad Bishop Fox. Brown se dispuso a probar la seguridad del estándar deliberadamente y desarrolló un lector/escritor alimentado por Arduino que podía copiar etiquetas y llaveros de 125 khz existentes.
Han pasado cinco años desde que Brown desarrolló su herramienta para piratear estos sistemas, y muchas empresas han cambiado a un estándar de frecuencia más alto y más seguro.
Sin embargo, muchas empresas no han actualizado ni utilizado las tarjetas y fobs EM125 de 4100 khz, lo que los hace vulnerables a los ataques.
Los "Escritor RFID de mano" (compra uno esta página por tan solo $11) funciona así:
¡Hecho! ¿No crees lo fácil que es? Aquí hay un video para mostrarle:
Así de fácil es copiar o clonar una tarjeta de acceso o un llavero RFID.
La gente hace preguntas como: “¿Cómo se puede usar la NFC de un móvil como una tarjeta de proximidad HID (usada en las puertas de una oficina corporativa)? "y" ¿Se puede usar el transmisor NFC del iPhone 6 como un lector de tarjetas sin contacto? y así.
En el siguiente segmento, nos centraremos en su tarjeta HID típica, que funciona a 13.56 MHz y es un poco más avanzada para copiar:
Dado que la frecuencia es significativamente mayor que la versión de 125 kHz, la cantidad de bits que se pueden enviar por segundo es significativamente mayor. Eso significa que los datos en el chip que se cifrarán serán mayores, lo que los hará más seguros.
Ahora que el cifrado está disponible para estas tarjetas, se comunican con un dispositivo lector para enviar una señal, que el lector lee. Sin embargo, a diferencia de antes, la tarjeta ya no anuncia todos sus datos; en cambio, solo transmite datos públicos, como su identificación y nombre.
Para acceder a información confidencial, debe proporcionar a ese sector de la memoria la clave correcta; de lo contrario, aparecerá en blanco.
Aunque estas tarjetas son mucho más seguras, una vez que conozca el algoritmo de cifrado, podrá descifrarlas y acceder a información confidencial. La gente también puede clonar estas tarjetas con relativa facilidad.
Dado que la mayoría de los teléfonos inteligentes Android que ejecutan el sistema operativo Android tienen NFC, es fácil leer estas tarjetas y, a veces, clonarlas.
—(Si no desea pedir equipos en eBay, salte esta parte y aprenda cómo duplicar la tarjeta usando un teléfono inteligente y una aplicación)—
¡Esperar! Espero que aún no hayas pedido el lector NFC porque si tienes un Android, ¡puedes hacerlo con tu teléfono!
Esta es la forma más fácil de copiar tarjetas NFC a un teléfono:
Aunque la guía de BlackHat funciona bien, puede ser frustrante ya que tiene que juntar algunos componentes y modificar una guía durante una o dos horas para ver algunos resultados.
La forma más sencilla de clonar tarjetas Mifare NFC Classic 1K es utilizar un teléfono inteligente Android con capacidades NFC. Así es; Tu celular puede comprometer la seguridad de una empresa si utiliza este tipo de tarjetas (sistema de seguridad RFID).
Simplemente descargue el “Herramienta clásica Mifare" para Android. Consejo profesional: me tomó un tiempo descubrir por qué no funciona, pero debes activar NFC. Vaya a su configuración y busque NFC; permitirle. Podemos empezar a clonar tarjetas que nunca han cambiado su contraseña de sector por defecto.
La aplicación viene con las claves predeterminadas establecidas por el fabricante de las tarjetas NFC; No creerías cuántas personas nunca se molestan en cambiar esto. tim theeuwes tiene una gran guía sobre la clonación de tarjetas NFC usando su teléfono inteligente habilitado para NFC. Las siguientes imágenes son de su guía, que se puede encontrar esta página.
Una vez que hemos leído la llave o el mando que queremos, podemos almacenar toda la información en un archivo. Luego podemos volver a escribir esta información en una tarjeta en blanco, esencialmente clonando el original o el mando a distancia. La Figura 5 a continuación muestra la parte de "Escribir sector" de la aplicación, donde puede escribir sectores individuales o todos.
El sector crítico a recordar es el sector 0, que contiene el UID y los datos del fabricante; si copia el sector 0 a otro mando, ha hecho una copia.
El Reader Pro utiliza las tarjetas Mifare Desfire EV1 2K NFC, algunas de las tarjetas NFC más seguras de la actualidad. Brindan un nivel de seguridad adicional a las tarjetas Mifare Desfire NFC existentes, lo que las hace increíblemente seguras.
MTools es una aplicación móvil que se utiliza normalmente en dispositivos Android y que le permite leer y escribir en tarjetas MIFARE Classic 1K y 4K, que son tarjetas RFID que funcionan a 13.56 MHz. A menudo se utiliza con un lector/grabador NFC externo, como el ACR122U o PN532.
Así es como puedes usar MTools con estos lectores:
Recuerde, es fundamental utilizar esta tecnología de forma responsable. Respete siempre la privacidad y los límites legales cuando trabaje con tecnología RFID y NFC. La copia o clonación no autorizada de tarjetas RFID puede ser potencialmente ilegal o poco ética.
Aprenda cómo restablecer una cerradura Simplex sin la combinación. Guía rápida para solucionar problemas de Dormakaba...
Resuelva rápidamente los problemas de los productos dormakaba con nuestra guía de solución de problemas que cubre problemas comunes y consejos de mantenimiento.
Aprenda a restablecer códigos de bloqueo Kaba desconocidos con nuestra guía sobre modelos, herramientas y seguridad.…
Resuelva rápidamente los problemas de la cerradura Kaba 790 con nuestra guía de solución de problemas que cubre errores comunes, mantenimiento y...
Consejos de expertos para problemas de bloqueo de cajas fuertes de Kaba: fallas de LA GARD, bloqueos, etc. Soluciones rápidas para...
Resuelva rápidamente los problemas del codificador Salto con nuestra guía de solución de problemas sobre mensajes de error, conectividad y firmware...