Come copiare o clonare tessere di accesso e portachiavi passo dopo passo?

In questo post imparerai:

  • Quante carte RFID esistono
  • I modi migliori per copia le tue carte di accesso a 125 khz dell'ufficio con istruzioni passo passo in MENO di 1 minuto (compresi gli strumenti di cui hai bisogno)
  • Un'altra guida passo passo su come i più avanzati È possibile copiare schede a 13.56 MHz (e, ovviamente, di quale attrezzatura hai bisogno)

Imparerai a clonare le carte (NFC o RFID cloner) alla scrivania del tuo ufficio!

L'impatto delle carte RFID e dei portachiavi RFID

IDTechEx ha scoperto che nel 2015 il mercato totale RFID valeva 10.1 miliardi di dollari. La directory principale per NFC è stata stimata in 10.1 miliardi di dollari: da 9.5 miliardi di dollari nel 2014 a 8.8 miliardi di dollari nel 2013.

Questo dimensionamento del mercato include tutti i tag, i lettori e il software progettati per le schede RFID e i portachiavi, inclusi tutti i fattori di forma. IDTechEx afferma che il mercato salirà a 13.2 miliardi di dollari entro il 2020. Il settore della sicurezza ha subito una revisione significativa con i progressi della tecnologia.

Ad esempio, la sicurezza delle porte si è evoluta da semplici lucchetti e chiavi a carte e telecomandi abilitati RFID che possono essere strisciati e azionati, nonché serrature elettriche per aprire le porte.

Sebbene questa tecnologia sia impressionante, richiede un'evoluzione e un adattamento costanti per difendersi dagli utenti malintenzionati.

Qualsiasi nuova tecnologia, dal momento in cui viene presentata al grande pubblico, è vulnerabile alla manipolazione e all'hacking da parte di utenti malintenzionati. Un eccellente esempio di ciò sono i tag RFID nel 2013.

All’epoca, la tecnologia RFID si era diffusa a macchia d’olio in molti settori: aziende tecnologiche, ospedali e altri ancora utilizzavano carte 125-z per accedere a porte protette da serrature elettriche.

La maggior parte stava usando il Scheda di protocollo EM4100 (scheda 125 kHz) o a CMOS Scheda basata su IC, che conteneva le informazioni sul tag o sul telecomando archiviate apertamente. Poiché questi circuiti integrati non avevano crittografia o autenticazione, trasmettevano le loro informazioni non appena un lettore si trovava nelle vicinanze.

Ciò rappresentava un enorme rischio per la sicurezza delle aziende che si occupano di informazioni e prodotti sensibili.

In sostanza, chiunque abbia la giusta attrezzatura potrebbe rubare o replicare queste carte e fob, autorizzati o meno.

Quale carta RFID può essere copiata?

Le carte RFID funzionano su frequenze e standard di codifica diversi; non tutti sono ugualmente facili o possibili da copiare. In generale, i tipi di carte RFID più comunemente copiati includono:

  • Scheda RFID EM125 4100kHz: Sono a bassa frequenza e generalmente più facili da clonare. Avresti bisogno di un lettore/scrittore appropriato e di carte vergini con la stessa frequenza.
  • Carte di prossimità HID: Questi sono comunemente usati per l'accesso agli edifici e sono relativamente facili da clonare con l'attrezzatura giusta.
  • Mifare NFC Classico 1K RFID Un tempo le carte erano molto sicure, ma sono state scoperte delle vulnerabilità che ne consentono la clonazione con gli strumenti e le conoscenze giuste. Funzionano a 13.56 MHz e utilizzano la tecnologia NFC (Near Field Communication). Per clonare queste carte, avrai bisogno di un dispositivo in grado di leggere e scrivere dati NFC, come uno smartphone abilitato NFC o un dispositivo specializzato come Proxmark3.
  • Schede da 13.56 MHz: Si tratta di carte ad alta frequenza, di diversi tipi, come MIFARE Classic, MIFARE DESFire o HID iCLASS. La possibilità di clonarli dipende dal tipo di carta specifica e dalle sue caratteristiche di sicurezza.

Tuttavia, la clonazione o la copia di una carta RFID potrebbe violare le leggi sulla privacy e i termini di servizio, portando potenzialmente a conseguenze legali.

Come possono essere copiati?

I post precedenti sul nostro blog esplorano come le carte HID possono essere violate e come il protocollo Wiegand, utilizzato dai lettori HID, può essere copiato dai clonatori di carte HID. Questo post non approfondisce tanto tecnicamente ma dovrebbe essere un modo semplice e veloce per comprendere il componente di copia delle carte.

Come copiare le carte a 125 khz? — la Vecchia Via:

Come quello visto qui, un lettore può facilmente copiare l'ID di un EM125 a 4100 khz esistente o un chip di protocollo simile e copiarlo su un'altra carta o telecomando.

Una delle prime persone ad attaccare questo standard di sicurezza in Il 2013 è stato Francis Brown—direttore della società di sicurezza Bishop Fox. Brown ha deciso di testare deliberatamente la sicurezza dello standard e ha sviluppato un lettore/scrittore basato su Arduino in grado di copiare tag e fob a 125 kHz esistenti.

Sono passati cinque anni da quando Brown ha sviluppato il suo strumento per hackerare questi sistemi e molte aziende sono passate a uno standard di frequenza più elevato e più sicuro.

Tuttavia, molte aziende non hanno aggiornato e utilizzato le schede e i telecomandi EM125 a 4100 kHz, rendendole vulnerabili agli attacchi.

Come copiare le carte a 125 khz con una fotocopiatrice RFID?

Il "Scrittore RFID portatile" (comprane uno qui per un minimo di $ 11) funziona in questo modo:

  • Accendi il dispositivo, tieni una scheda o un telecomando EM4100 compatibile sul lato rivolto verso l'impugnatura e fai clic sul pulsante "Leggi".
  • Il dispositivo emetterà quindi un segnale acustico in caso di esito positivo, sostituire il tag copiato con uno vuoto e premere "Scrivi".
  • Le informazioni memorizzate sul tag o sul telecomando originale verranno quindi copiate sul nuovo dispositivo

Fatto! Non credi quanto sia facile? Ecco un video per mostrartelo:

È così facile copiare o clonare una tessera di accesso o un portachiavi RFID.

Come copiare le carte HID e ottenerle sul telefono?

Le persone fanno domande del tipo: "Come si può utilizzare l'NFC di un cellulare come scheda di prossimità HID (utilizzata alle porte di un ufficio aziendale)? "e "Il trasmettitore NFC dell'iPhone 6 è in grado di essere utilizzato come lettore di carte contactless?" e così via.

Nel segmento seguente, ci concentreremo sulla tua tipica scheda HID, che funziona a partire da 13.56 MHz ed è un po' più avanzata da copiare:

Perché queste carte sono più difficili da copiare?

Poiché la frequenza è notevolmente superiore rispetto alla versione a 125 kHz, la quantità di bit che possono essere inviati al secondo è notevolmente superiore. Ciò significa che i dati sul chip da crittografare saranno maggiori, rendendolo più sicuro.

Ora che la crittografia è disponibile per queste carte, comunicano con un dispositivo lettore per inviare un segnale e il lettore lo legge. A differenza di prima, tuttavia, non pubblicizza più tutti i suoi dati; invece, trasmette solo dati pubblici, come ID e nome.

Come li copiamo?

Per accedere alle informazioni riservate, devi fornire a quel settore di memoria la chiave giusta, altrimenti apparirà vuota.

Anche se queste carte sono molto più sicure, una volta che conosci l'algoritmo di crittografia, puoi decifrarle e accedere a informazioni riservate. Con ciò, le persone possono anche clonare queste carte in modo relativamente semplice.

Poiché la maggior parte degli smartphone Android con sistema operativo Android dispone di NFC, leggere queste schede e talvolta clonarle è facile.

—(Se non vuoi ordinare attrezzature su eBay, salta questa parte e scopri come duplicare la carta utilizzando uno smartphone e un'app)—

  1. Preparati a copiare le tue carte HID: gli strumenti di cui hai bisogno: Abbiamo bisogno di alcuni componenti economici da eBay—è venduto sotto "lettore NFC". Puoi anche controlla il lettore NFC su Alibaba per volumi superiori. Ho il mio lettore/scrittore NFC su NewEgg, che lo elenca come strumento di lettura/scrittore "NFC ACR122U RFID". Funziona su Windows, Mac e la maggior parte dei sistemi Linux.
  2. Una volta che hai lo strumento di copia, è necessario un computer basato su Windows. Installa i suoi driver e inizia a usarlo. Avrai anche bisogno di un computer per eseguire il software e, seguendo questa guida, puoi hackerare le schede Mifare Classic 1K. Ecco la guida di BlackHat.

Aspettare! Spero che tu non abbia ancora ordinato il lettore NFC perché se hai un Android puoi farlo anche con il tuo telefono!

Clonazione di carte NFC Mifare con un telefono cellulare:

Ecco il modo più semplice per copiare le schede NFC su un telefono:

Sebbene la guida BlackHat funzioni bene, può essere frustrante poiché devi mettere insieme alcuni componenti e modificare una guida per un'ora o due per vedere alcuni risultati.

Il modo più semplice per clonare le carte Mifare NFC Classic 1K è utilizzare uno smartphone Android con funzionalità NFC. Giusto; il tuo cellulare può essere utilizzato per compromettere la sicurezza di un'azienda se utilizza questi tipi di carte (sistema di sicurezza RFID).

Basta scaricare il "Strumento Mifare Classic" per Android. Consiglio dell'esperto: mi ci è voluto un po' per capire perché non funziona, ma devi attivare l'NFC. Vai alle tue impostazioni e cerca NFC; abilitarlo. Possiamo iniziare a clonare le carte che non hanno mai cambiato la loro password di settore predefinita.

Come viene utilizzata l'app per copiare la carta?

L'app viene fornita con le chiavi predefinite impostate dal produttore delle schede NFC; non crederesti a quante persone non si preoccupano mai di cambiare questo. Tim Theeuwes ha un'ottima guida sulla clonazione di schede NFC utilizzando il tuo smartphone abilitato NFC. Le seguenti immagini provengono dalla sua guida, che può essere trovata qui.

Hacking NFC tramite un'app:

Una volta che abbiamo letto la chiave o il portachiavi che vogliamo, possiamo memorizzare tutte le informazioni in un file. Possiamo quindi riscrivere queste informazioni su una scheda vuota, clonando essenzialmente l'originale o il fob. La figura 5 di seguito mostra la parte "Scrivi settore" dell'app, in cui è possibile scrivere singoli settori o tutti.

Il settore critico da ricordare è il settore 0, che contiene l'UID ei dati del produttore; se copi il settore 0 su un altro telecomando, hai fatto una copia.

Reader Pro utilizza le schede NFC Mifare Desfire EV1 2K, alcune delle schede NFC più sicure di oggi. Forniscono un livello di sicurezza aggiuntivo alle carte NFC Mifare Desfire esistenti, rendendole incredibilmente sicure.

Mtools con ACR122u o PN532

MTools è un'applicazione mobile, tipicamente utilizzata su dispositivi Android, che consente di leggere e scrivere su carte MIFARE Classic 1K e 4K, che sono carte RFID che funzionano a una frequenza di 13.56 MHz. Viene spesso utilizzato con un lettore/scrittore NFC esterno, come ACR122U o PN532.

Ecco come puoi utilizzare MTools con questi lettori:

  1. Installa MTools sul tuo dispositivo: puoi scaricare e installare MTools da Google Play Store.
  2. Collega il tuo lettore/scrittore NFC: L'ACR122U o il PN532 possono essere collegati al dispositivo Android tramite USB. Alcuni dispositivi Android più recenti potrebbero richiedere un adattatore da USB-C a USB-A.
  3. Avvia MTools e seleziona il tuo lettore: quando apri MTools, puoi selezionare il tuo lettore/scrittore NFC dalle opzioni nell'app.
  4. Leggere/scrivere carte: Una volta selezionato il lettore, è possibile utilizzare MTools per leggere o scrivere su schede MIFARE Classic compatibili. Segui le istruzioni nell'app.

Ricorda, è essenziale utilizzare questa tecnologia in modo responsabile. Rispettare sempre la privacy e i limiti legali quando si ha a che fare con la tecnologia RFID e NFC. La copia o la clonazione non autorizzata delle carte RFID può essere potenzialmente illegale o non etica.

Condividi questo articolo:

Chi Autore

  • Vincenzo Zhu

    Vincent Zhu ha 10 anni di esperienza nei sistemi di serrature intelligenti ed è specializzato nell'offerta di sistemi di serrature per hotel e soluzioni per sistemi di serrature domestiche dalla progettazione, configurazione, installazione e risoluzione dei problemi. Se desideri installare una serratura senza chiave RFID per il tuo hotel, una serratura con tastiera senza chiave per la porta di casa o hai altre domande e richieste di risoluzione dei problemi sulle serrature intelligenti, non esitare a contattarmi in qualsiasi momento.