Ultimo aggiornamento il 2 maggio 2024 a cura di Vincenzo Zhu
In questo post imparerai:
Imparerai a clonare le carte (NFC o RFID cloner) alla scrivania del tuo ufficio!
IDTechEx ha scoperto che nel 2015 il mercato totale RFID valeva 10.1 miliardi di dollari. Anche la directory principale per NFC è stata stimata a 10.1 miliardi di dollari, da 9.5 miliardi di dollari nel 2014 a 8.8 miliardi di dollari nel 2013.
Questa dimensione del mercato comprende tutti i tag, i lettori e i software progettati per carte e portachiavi RFID, compresi tutti i fattori di forma. IDTechEx afferma che il mercato salirà a 13.2 miliardi di dollari entro il 2020. Con i progressi tecnologici, il settore della sicurezza ha subito una revisione significativa.
Ad esempio, la sicurezza delle porte si è evoluta da semplici lucchetti e chiavi a carte e telecomandi abilitati RFID che possono essere strisciati e azionati, nonché serrature elettriche per aprire le porte.
Sebbene questa tecnologia sia impressionante, richiede un'evoluzione e un adattamento costanti per difendersi dagli utenti malintenzionati.
Qualsiasi nuova tecnologia è vulnerabile alla manipolazione e all'hacking da parte di utenti malintenzionati dal momento in cui viene presentata al grande pubblico. Un ottimo esempio di ciò sono i tag RFID nel 2013.
All’epoca, la tecnologia RFID si era diffusa a macchia d’olio in molti settori: aziende tecnologiche, ospedali e altri ancora utilizzavano carte 125-z per accedere a porte protette da serrature elettriche.
La maggior parte stava usando il Scheda di protocollo EM4100 (scheda 125 kHz) o a CMOS Scheda basata su IC, che conteneva le informazioni sul tag o sul telecomando archiviate apertamente. Poiché questi circuiti integrati non avevano crittografia o autenticazione, trasmettevano le loro informazioni non appena un lettore si trovava nelle vicinanze.
Ciò rappresentava un enorme rischio per la sicurezza delle aziende che si occupano di informazioni e prodotti sensibili.
In sostanza, chiunque abbia la giusta attrezzatura potrebbe rubare o replicare queste carte e fob, autorizzati o meno.
Quale carta RFID può essere copiata?
Le carte RFID funzionano su frequenze e standard di codifica diversi; non tutti sono ugualmente facili o possibili da copiare. In generale, i tipi di carte RFID più comunemente copiati includono:
Tuttavia, la clonazione o la copia di una carta RFID potrebbe violare le leggi sulla privacy e i termini di servizio, portando potenzialmente a conseguenze legali.
I post precedenti sul nostro blog esplorano come le carte HID possono essere violate e come il protocollo Wiegand, utilizzato dai lettori HID, può essere copiato dai clonatori di carte HID. Questo post non approfondisce tanto tecnicamente ma dovrebbe essere un modo semplice e veloce per comprendere il componente di copia delle carte.
Come quello visto qui, un lettore può facilmente copiare l'ID di un EM125 da 4100 kHz esistente o di un chip con protocollo simile su un'altra carta o portachiavi.
Una delle prime persone ad attaccare questo standard di sicurezza in Il 2013 è stato Francis Brown—direttore della società di sicurezza Bishop Fox. Brown ha deciso di testare deliberatamente la sicurezza dello standard e ha sviluppato un lettore/scrittore basato su Arduino in grado di copiare tag e fob a 125 kHz esistenti.
Sono passati cinque anni da quando Brown ha sviluppato il suo strumento per hackerare questi sistemi e molte aziende sono passate a uno standard di frequenza più elevato e più sicuro.
Tuttavia, molte aziende non hanno aggiornato e utilizzato le schede e i telecomandi EM125 a 4100 kHz, rendendole vulnerabili agli attacchi.
Il "Scrittore RFID portatile" (comprane uno qui per un minimo di $ 11) funziona in questo modo:
Fatto! Non credi quanto sia facile? Ecco un video per mostrartelo:
È così facile copiare o clonare una tessera di accesso o un portachiavi RFID.
Le persone fanno domande del tipo: "Come si può utilizzare l'NFC di un cellulare come scheda di prossimità HID (utilizzata alle porte di un ufficio aziendale)? "e "Il trasmettitore NFC dell'iPhone 6 è in grado di essere utilizzato come lettore di carte contactless?" e così via.
Nel segmento seguente, ci concentreremo sulla tua tipica scheda HID, che funziona a partire da 13.56 MHz ed è un po' più avanzata da copiare:
Poiché la frequenza è notevolmente superiore rispetto alla versione a 125 kHz, la quantità di bit che possono essere inviati al secondo è notevolmente superiore. Ciò significa che i dati sul chip da crittografare saranno maggiori, rendendolo più sicuro.
Ora che è disponibile la crittografia, queste carte comunicano con un dispositivo di lettura per inviare un segnale che il lettore legge. A differenza di prima, però, la carta non pubblicizza più tutti i suoi dati; trasmette invece solo dati pubblici, come ID e nome.
Per accedere alle informazioni riservate, devi fornire a quel settore di memoria la chiave giusta, altrimenti apparirà vuota.
Anche se queste carte sono molto più sicure, una volta che conosci l'algoritmo di crittografia, puoi decrittografarle e accedere a informazioni sensibili. Le persone possono anche clonare queste carte in modo relativamente semplice.
Poiché la maggior parte degli smartphone Android con sistema operativo Android dispone di NFC, leggere queste schede e talvolta clonarle è facile.
—(Se non vuoi ordinare attrezzature su eBay, salta questa parte e scopri come duplicare la carta utilizzando uno smartphone e un'app)—
Aspettare! Spero che tu non abbia ancora ordinato il lettore NFC perché se hai un Android puoi farlo anche con il tuo telefono!
Ecco il modo più semplice per copiare le schede NFC su un telefono:
Sebbene la guida BlackHat funzioni bene, può essere frustrante poiché devi mettere insieme alcuni componenti e modificare una guida per un'ora o due per vedere alcuni risultati.
Il modo più semplice per clonare le carte Mifare NFC Classic 1K è utilizzare uno smartphone Android con funzionalità NFC. Giusto; il vostro cellulare può compromettere la sicurezza di un'azienda se utilizza questo tipo di carte (sistema di sicurezza RFID).
Basta scaricare il "Strumento Mifare Classic" per Android. Consiglio dell'esperto: mi ci è voluto un po' per capire perché non funziona, ma devi attivare l'NFC. Vai alle tue impostazioni e cerca NFC; abilitarlo. Possiamo iniziare a clonare le carte che non hanno mai cambiato la loro password di settore predefinita.
L'app viene fornita con le chiavi predefinite impostate dal produttore delle schede NFC; non crederesti a quante persone non si preoccupano mai di cambiare questo. Tim Theeuwes ha un'ottima guida sulla clonazione di schede NFC utilizzando il tuo smartphone abilitato NFC. Le seguenti immagini provengono dalla sua guida, che può essere trovata qui.
Una volta che abbiamo letto la chiave o il portachiavi che vogliamo, possiamo memorizzare tutte le informazioni in un file. Possiamo quindi riscrivere queste informazioni su una scheda vuota, clonando essenzialmente l'originale o il fob. La figura 5 di seguito mostra la parte "Scrivi settore" dell'app, in cui è possibile scrivere singoli settori o tutti.
Il settore critico da ricordare è il settore 0, che contiene l'UID ei dati del produttore; se copi il settore 0 su un altro telecomando, hai fatto una copia.
Reader Pro utilizza le schede NFC Mifare Desfire EV1 2K, alcune delle schede NFC più sicure di oggi. Forniscono un livello di sicurezza aggiuntivo alle carte NFC Mifare Desfire esistenti, rendendole incredibilmente sicure.
MTools è un'applicazione mobile tipicamente utilizzata sui dispositivi Android che consente di leggere e scrivere su carte MIFARE Classic 1K e 4K, che sono carte RFID che funzionano a 13.56 MHz. Viene spesso utilizzato con un lettore/scrittore NFC esterno, come ACR122U o PN532.
Ecco come puoi utilizzare MTools con questi lettori:
Ricorda, è essenziale utilizzare questa tecnologia in modo responsabile. Rispettare sempre la privacy e i limiti legali quando si ha a che fare con la tecnologia RFID e NFC. La copia o la clonazione non autorizzata delle carte RFID può essere potenzialmente illegale o non etica.
Risolvi la mancata connessione di Eufy Smart Lock al Bluetooth con la nostra guida alla risoluzione dei problemi su alimentazione, connettività,...
Suggerimenti degli esperti per i problemi di calibrazione della serratura intelligente Eufy non riusciti: aiuto per la calibrazione, prestazioni ottimali e supporto...
Scopri come resettare una serratura Simplex senza la combinazione. Guida rapida per la risoluzione dei problemi di Dormakaba…
Risolvi rapidamente i problemi dei prodotti dormakaba con la nostra guida alla risoluzione dei problemi che copre problemi comuni e suggerimenti per la manutenzione.
Impara a reimpostare i codici di blocco Kaba sconosciuti con la nostra guida su modelli, strumenti e sicurezza.…
Risolvi rapidamente i problemi di blocco di Kaba 790 con la nostra guida alla risoluzione dei problemi che copre errori comuni, manutenzione e...