Dernière mise à jour le 2 mai 2024 par Vincent Zhu
Dans cet article, vous apprendrez :
Vous apprendrez à cloner des cartes (cloneur NFC ou RFID) à votre bureau !
IDTechEx a constaté qu'en 2015, le marché total de la RFID représentait 10.1 milliards de dollars. Le répertoire parent du NFC a également été estimé à 10.1 milliards de dollars, contre 9.5 milliards de dollars en 2014 à 8.8 milliards de dollars en 2013.
Cette taille de marché comprend toutes les étiquettes, lecteurs et logiciels conçus pour les cartes et porte-clés RFID, y compris tous les facteurs de forme. IDTechEx déclare que le le marché atteindra 13.2 milliards de dollars d'ici 2020. Avec les progrès technologiques, le secteur de la sécurité a connu une refonte majeure.
Par exemple, la sécurité des portes est passée des simples cadenas et clés aux cartes et porte-clés compatibles RFID qui peuvent être glissés et déclenchés, ainsi qu'aux serrures électriques pour ouvrir les portes.
Bien que cette technologie soit impressionnante, elle nécessite une évolution et une adaptation constantes pour se défendre contre les utilisateurs malveillants.
Toute nouvelle technologie est vulnérable à la manipulation et au piratage par des utilisateurs malveillants dès son introduction au grand public. Les étiquettes RFID en 2013 en sont un excellent exemple.
À l’époque, la technologie RFID s’était répandue comme une traînée de poudre dans de nombreux secteurs : les entreprises technologiques, les hôpitaux et bien d’autres utilisaient des cartes 125-z pour accéder aux portes sécurisées par des serrures électriques.
La plupart utilisaient le Carte de protocole EM4100 (carte 125khz) ou un CMOS Carte basée sur IC, qui contenait les informations sur l'étiquette ou le porte-clés stockées ouvertement. Comme ces circuits intégrés n'avaient ni cryptage ni authentification, ils diffusaient leurs informations dès qu'un lecteur se trouvait à proximité.
Cela représentait un énorme risque pour la sécurité des entreprises traitant des informations et des produits sensibles.
Essentiellement, toute personne disposant du bon équipement pourrait voler ou reproduire ces cartes et ces porte-clés, qu'ils soient autorisés ou non.
Quelle carte RFID peut être copiée ?
Les cartes RFID fonctionnent sur différentes fréquences et normes de codage ; tous ne sont pas aussi faciles ou possibles à copier. Généralement, les types de cartes RFID les plus couramment copiés comprennent :
Cependant, le clonage ou la copie d'une carte RFID peut enfreindre les lois sur la confidentialité et les conditions de service, entraînant potentiellement des conséquences juridiques.
Les articles précédents de notre blog explorent comment les cartes HID peuvent être piratées et comment le protocole Wiegand, utilisé par les lecteurs HID, peut être copié par les cloneurs de cartes HID. Cet article n'entre pas dans une profondeur technique aussi poussée, mais devrait être un moyen rapide et facile de comprendre le composant de copie de carte.
Comme celui vu ici, un lecteur peut facilement copier l'ID d'un EM125 4100 kHz existant ou d'une puce de protocole similaire sur une autre carte ou un autre porte-clés.
L'une des premières personnes à s'être attaquée à cette norme de sécurité en 2013 était Francis Brown—associé directeur de la société de sécurité Bishop Fox. Brown a décidé de tester délibérément la sécurité de la norme et a développé un lecteur/graveur alimenté par Arduino qui pourrait copier les balises et les porte-clés 125 khz existants.
Cela fait cinq ans que Brown a développé son outil pour pirater ces systèmes, et de nombreuses entreprises sont passées à une norme de fréquence plus élevée et plus sécurisée.
Cependant, de nombreuses entreprises n'ont pas mis à jour et utilisé les cartes et les porte-clés 125khz EM4100, ce qui les rend vulnérables aux attaques.
Le "Graveur RFID portable" (achète-en un ici pour aussi peu que 11 $) fonctionne comme ceci :
Fait! Vous ne croyez pas à quel point c'est facile ? Voici une vidéo pour vous montrer :
C'est aussi simple que cela de copier ou de cloner une carte d'accès ou un porte-clés RFID.
Les gens posent des questions comme : « Comment le NFC d'un mobile peut-il être utilisé comme une carte de proximité HID (utilisée aux portes d'un siège social) ? » et « L'émetteur NFC de l'iPhone 6 peut-il être utilisé comme lecteur de carte sans contact ? etc.
Dans le segment suivant, nous nous concentrerons sur votre carte HID typique, qui fonctionne à 13.56 MHz et est un peu plus avancée à copier :
Étant donné que la fréquence est nettement plus élevée que la version 125 kHz, la quantité de bits pouvant être envoyés par seconde est nettement plus élevée. Cela signifie que les données sur la puce à chiffrer seront plus importantes, ce qui la rendra plus sécurisée.
Maintenant que le cryptage est disponible pour ces cartes, elles communiquent avec un lecteur pour envoyer un signal que le lecteur lit. Cependant, contrairement à avant, la carte n’annonce plus toutes ses données ; au lieu de cela, il diffuse uniquement des données publiques, comme son identifiant et son nom.
Pour accéder aux informations sensibles, vous devez fournir à ce secteur de mémoire la bonne clé, sinon il apparaîtra vide.
Même si ces cartes sont beaucoup plus sécurisées, une fois que vous connaissez l’algorithme de cryptage, vous pouvez les déchiffrer et accéder à des informations sensibles. Les gens peuvent également cloner ces cartes relativement facilement.
Étant donné que la plupart des smartphones Android exécutant le système d'exploitation Android disposent de NFC, il est facile de lire ces cartes et parfois de les cloner.
—(Si vous ne souhaitez pas commander d'équipement sur eBay, ignorez cette partie et découvrez comment dupliquer la carte à l'aide d'un smartphone et d'une application)—
Attendez! J'espère que vous n'avez pas encore commandé le lecteur NFC car si vous avez un Android, vous pouvez le faire avec votre téléphone !
Voici le moyen le plus simple de copier des cartes NFC sur un téléphone :
Bien que le guide BlackHat fonctionne bien, cela peut être frustrant car vous devez rassembler certains composants et vous attaquer à un guide pendant une heure ou deux pour voir des résultats.
Le moyen le plus simple de cloner les cartes Mifare NFC Classic 1K consiste à utiliser un smartphone Android doté de capacités NFC. C'est exact; votre téléphone portable peut compromettre la sécurité d'une entreprise s'il utilise ce type de cartes (système de sécurité RFID).
Téléchargez simplement le "Outil classique Mifare" Pour Android. Conseil de pro : il m'a fallu un certain temps pour comprendre pourquoi cela ne fonctionne pas, mais vous devez activer le NFC. Accédez à vos paramètres et recherchez NFC ; l'activer. Nous pouvons commencer à cloner des cartes qui n'ont jamais changé leur mot de passe de secteur par défaut.
L'application est livrée avec les clés par défaut définies par le fabricant des cartes NFC ; vous ne croiriez pas combien de personnes ne prennent jamais la peine de changer cela. Tim Theeuwes a un excellent guide sur le clonage de cartes NFC à l'aide de votre smartphone compatible NFC. Les images suivantes proviennent de son guide, que l'on peut trouver ici.
Une fois que nous avons lu la clé ou le porte-clés que nous voulons, nous pouvons stocker toutes les informations dans un fichier. Nous pouvons ensuite réécrire ces informations sur une carte vierge, en clonant essentiellement l'original ou le porte-clés. La figure 5 ci-dessous montre la partie "Write Sector" de l'application, où vous pouvez écrire des secteurs individuels ou tous.
Le secteur critique à retenir est le secteur 0, qui contient l'UID et les données du fabricant ; si vous copiez le secteur 0 sur un autre porte-clés, vous avez fait une copie.
Le Reader Pro utilise les cartes Mifare Desfire EV1 2K NFC, certaines des cartes NFC les plus sécurisées d'aujourd'hui. Ils offrent un niveau de sécurité supplémentaire aux cartes Mifare Desfire NFC existantes, les rendant incroyablement sécurisées.
MTools est une application mobile généralement utilisée sur les appareils Android qui vous permet de lire et d'écrire sur les cartes MIFARE Classic 1K et 4K, qui sont des cartes RFID fonctionnant à 13.56 MHz. Il est souvent utilisé avec un lecteur/enregistreur NFC externe, tel que l'ACR122U ou le PN532.
Voici comment utiliser MTools avec ces lecteurs :
N'oubliez pas qu'il est essentiel d'utiliser cette technologie de manière responsable. Respectez toujours la confidentialité et les limites légales lorsque vous utilisez la technologie RFID et NFC. La copie ou le clonage non autorisé de cartes RFID peut potentiellement être illégal ou contraire à l'éthique.
Résolvez rapidement les problèmes des produits dormakaba grâce à notre guide de dépannage couvrant les problèmes courants et les conseils de maintenance.
Apprenez à réinitialiser les codes de verrouillage Kaba inconnus avec notre guide sur les modèles, les outils et la sécurité.…
Résolvez rapidement les problèmes de verrouillage du Kaba 790 grâce à notre guide de dépannage couvrant les erreurs courantes, la maintenance et…
Conseils d'experts pour les problèmes de verrouillage sécurisé Kaba : pannes de LA GARD, verrouillages, etc. Solutions rapides pour…
Résolvez rapidement les problèmes de l'encodeur Salto avec notre guide de dépannage sur les messages d'erreur, la connectivité et le micrologiciel…
Déverrouillez les serrures SALTO grâce à des conseils d’experts sur les points d’entrée, les clés de rechange et la compréhension de la technologie…