Como copiar ou clonar cartões de acesso e chaveiros passo a passo?

Nesta postagem, você aprenderá:

  • Quantos cartões RFID existem
  • As melhores maneiras de copie seus cartões de acesso de 125 khz do escritório com instruções passo a passo em MENOS de 1 minuto (incluindo as ferramentas que você precisa)
  • Outro guia passo a passo sobre como o mais avançado Cartões de 13.56 MHz podem ser copiados (e, claro, qual equipamento você precisa)

Você aprenderá a clonar cartões (NFC ou RFID cloner) na mesa do seu escritório!

O impacto dos cartões RFID e chaveiros RFID

A IDTechEx descobriu que, em 2015, o mercado total de RFID valia US$ 10.1 bilhões. O diretório principal da NFC foi estimado em US$ 10.1 bilhões – de US$ 9.5 bilhões em 2014 para US$ 8.8 bilhões em 2013.

Esse dimensionamento de mercado inclui todas as etiquetas, leitores e softwares projetados para cartões RFID e chaveiros, incluindo todos os formatos. A IDTechEx afirma que o mercado subirá para US$ 13.2 bilhões até 2020. O setor de segurança passou por uma reformulação significativa com os avanços da tecnologia.

Por exemplo, a segurança das portas evoluiu de simples cadeados e chaves para cartões e fobs habilitados para RFID que podem ser passados ​​e acionados, bem como fechaduras elétricas para abrir portas.

Embora essa tecnologia seja impressionante, ela requer constante evolução e adaptação para se defender contra usuários mal-intencionados.

Qualquer nova tecnologia, desde o momento em que é apresentada ao público em geral, é vulnerável à manipulação e hacking por usuários mal-intencionados. Um excelente exemplo disso são as etiquetas RFID em 2013.

Na altura, a tecnologia RFID tinha-se espalhado rapidamente por muitos setores – empresas de tecnologia, hospitais e outros utilizavam cartões 125-z para aceder a portas protegidas com fechaduras elétricas.

A maioria estava usando o cartão de protocolo EM4100 (cartão de 125khz) ou um CMOS Cartão baseado em IC, que tinha as informações sobre a etiqueta ou fob armazenadas abertamente. Como esses ICs não tinham criptografia ou autenticação, eles transmitiam suas informações assim que um leitor estivesse por perto.

Isso representava um enorme risco de segurança para as empresas que lidam com informações e produtos confidenciais.

Essencialmente, qualquer pessoa com o equipamento certo poderia roubar ou replicar esses cartões e chaveiros, autorizados ou não.

Qual cartão RFID pode ser copiado?

Os cartões RFID funcionam em diferentes frequências e padrões de codificação; nem todos são igualmente fáceis ou possíveis de copiar. Geralmente, os tipos de cartão RFID mais comumente copiados incluem:

  • Cartão RFID EM125 de 4100kHz: são de baixa frequência e geralmente mais fáceis de clonar. Você precisaria de um leitor/gravador apropriado e de cartões em branco da mesma frequência.
  • Cartões de proximidade HID: são comumente usados ​​para acesso a edifícios e são relativamente fáceis de clonar com o equipamento certo.
  • Mifare NFC Clássico 1K RFID os cartões já foram muito seguros, mas foram descobertas vulnerabilidades que tornam possível a clonagem com as ferramentas e o conhecimento certos. Eles operam a 13.56 MHz e usam tecnologia NFC (Near Field Communication). Para clonar esses cartões, você precisaria de um dispositivo capaz de ler e gravar dados NFC, como um smartphone habilitado para NFC ou um dispositivo especializado como o Proxmark3.
  • Cartões de 13.56 MHz: São cartões de alta frequência, incluindo vários tipos, como MIFARE Classic, MIFARE DESFire ou HID iCLASS. A capacidade de cloná-los depende do tipo específico de cartão e de seus recursos de segurança.

No entanto, clonar ou copiar um cartão RFID pode violar as leis de privacidade e os termos de serviço, podendo levar a consequências legais.

Como podem ser copiados?

Postagens anteriores em nosso blog exploram como os cartões HID podem ser hackeados e como o protocolo Wiegand, usado por leitores HID, pode ser copiado por clonadores de cartões HID. Este post não se aprofunda tanto tecnicamente, mas deve ser uma maneira rápida e fácil de entender o componente de cópia de cartão.

Como copiar cartões de 125 khz? — o Velho Caminho:

Como o visto aqui, um leitor pode facilmente copiar o ID de um EM125 de 4100 khz existente ou um chip de protocolo semelhante e copiá-lo para outro cartão ou fob.

Uma das primeiras pessoas a atacar este padrão de segurança em 2013 foi Francis Brown- sócio-gerente da empresa de segurança Bishop Fox. Brown decidiu testar a segurança do padrão deliberadamente e desenvolveu um leitor/gravador alimentado por Arduino que poderia copiar tags e chaveiros de 125 khz existentes.

Já se passaram cinco anos desde que Brown desenvolveu sua ferramenta para invadir esses sistemas, e muitas empresas mudaram para um padrão de frequência mais seguro e mais alto.

No entanto, muitas empresas não atualizaram e usaram os cartões e chaveiros EM125 de 4100 khz, tornando-os vulneráveis ​​a ataques.

Como copiar cartões de 125 khz com uma copiadora RFID?

A "Gravador RFID portátil" (compre um SUA PARTICIPAÇÃO FAZ A DIFERENÇA por apenas $ 11) funciona assim:

  • Ligue o dispositivo, segure um cartão EM4100 compatível ou fob para o lado voltado para o punho e clique no botão “Ler”.
  • O dispositivo emitirá um bipe se for bem-sucedido, substitua a tag copiada por uma vazia e pressione "Write".
  • As informações armazenadas na etiqueta original ou fob serão copiadas para o novo dispositivo

Feito! Não acredite como é fácil? Aqui está um vídeo para mostrar a você:

É tão fácil copiar ou clonar um cartão de acesso ou chaveiro RFID.

Como copiar cartões HID e obtê-los no seu telefone?

As pessoas fazem perguntas como: “Como o NFC de um celular pode ser usado como um cartão de proximidade HID (usado nas portas de um escritório corporativo)? “e “O transmissor NFC do iPhone 6 pode ser usado como leitor de cartão sem contato?” e assim por diante.

No segmento a seguir, vamos nos concentrar em seu cartão HID típico, que funciona a partir de 13.56 MHz e é um pouco mais avançado para copiar:

Por que esses cartões são mais difíceis de copiar?

Como a frequência é significativamente maior do que a versão de 125 kHz, a quantidade de bits que podem ser enviados por segundo é significativamente maior. Isso significa que os dados do chip a serem criptografados serão maiores, tornando-o mais seguro.

Agora que a criptografia está disponível para esses cartões, eles se comunicam com um dispositivo de leitura para enviar um sinal e o leitor o lê. Ao contrário de antes, porém, ele não anuncia mais todos os seus dados; em vez disso, ele transmite apenas dados públicos, como seu ID e nome.

Como os copiamos?

Para acessar informações confidenciais, você deve fornecer a esse setor de memória a chave certa - caso contrário, ele aparecerá em branco.

Mesmo que esses cartões sejam muito mais seguros, uma vez que você conhece o algoritmo de criptografia, você pode descriptografá-los e acessar informações confidenciais. Com isso, as pessoas também podem clonar esses cartões com relativa facilidade.

Como a maioria dos smartphones Android com sistema operacional Android possui NFC, é fácil ler esses cartões e, às vezes, cloná-los.

—(Se você não quiser encomendar equipamentos no eBay, pule esta parte e aprenda como duplicar o cartão usando um smartphone e um aplicativo)—

  1. Prepare-se para copiar seus cartões HID—as ferramentas que você precisa: Precisamos de alguns componentes baratos de eBay— é vendido como “leitor NFC”. Você também pode verifique o leitor NFC no Alibaba para volumes maiores. Eu tenho meu leitor/gravador NFC no NewEgg, que o lista como a ferramenta de leitor/gravador “NFC ACR122U RFID”. Ele roda em Windows, Mac e na maioria dos sistemas Linux.
  2. Depois de ter a ferramenta de cópia, você precisa de um computador baseado no Windows. Instale seus drivers e comece a usá-lo. Você também precisará de um computador para executar o software e, seguindo este guia, poderá hackear cartões Mifare Classic 1K. Aqui está o Guia BlackHat.

Aguentar! Espero que você ainda não tenha encomendado o leitor NFC porque se você tem Android pode fazer isso com seu telefone!

Clonar cartões Mifare NFC com um telemóvel:

Aqui está a maneira mais fácil de copiar cartões NFC para um telefone:

Embora o guia BlackHat funcione bem, pode ser frustrante, pois você precisa reunir alguns componentes e hackear um guia por uma ou duas horas para ver alguns resultados.

A maneira mais fácil de clonar cartões Mifare NFC Classic 1K é usando um smartphone Android com recursos NFC. Isso mesmo; seu celular pode ser usado para comprometer a segurança de uma empresa se ela estiver usando esses tipos de cartões (sistema de segurança RFID).

Basta baixar o “Ferramenta Mifare Classic" para Android. Dica profissional: demorei um pouco para descobrir por que não funciona, mas você deve ativar o NFC. Vá para suas configurações e procure por NFC; habilitá-lo. Podemos começar a clonar cartões que nunca mudaram sua senha de setor padrão.

Como o aplicativo é usado para copiar o cartão?

O aplicativo vem com as chaves padrão definidas pelo fabricante dos cartões NFC; você não acreditaria quantas pessoas nunca se incomodam em mudar isso. Tim Theeuwes tem um ótimo guia sobre clonagem de cartões NFC usando seu smartphone habilitado para NFC. As imagens a seguir são de seu guia, que podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Hackear NFC por meio de um aplicativo:

Depois de ler a chave ou o chaveiro que desejamos, podemos armazenar todas as informações em um arquivo. Podemos então escrever essas informações de volta em um cartão em branco, essencialmente clonando o original ou fob. A Figura 5 abaixo mostra a parte “Write Sector” do aplicativo, onde você pode gravar setores individuais ou todos eles.

O setor crítico a ser lembrado é o setor 0, que contém o UID e os dados do fabricante; se você copiar o setor 0 para outro fob, você fez uma cópia.

O Reader Pro usa os cartões NFC Mifare Desfire EV1 2K, alguns dos cartões NFC mais seguros da atualidade. Eles fornecem um nível de segurança adicional aos cartões Mifare Desfire NFC existentes, tornando-os incrivelmente seguros.

Mtools com ACR122u ou PN532

MTools é um aplicativo móvel, normalmente usado em dispositivos Android, que permite ler e escrever em cartões MIFARE Classic 1K e 4K, que são cartões RFID operando na frequência de 13.56 MHz. É frequentemente usado com um leitor/gravador NFC externo, como o ACR122U ou PN532.

Veja como você pode usar o MTools com esses leitores:

  1. Instale MTools no seu dispositivo: Você pode baixar e instalar MTools na Google Play Store.
  2. Conecte seu leitor/gravador NFC: O ACR122U ou PN532 pode ser conectado ao seu dispositivo Android via USB. Alguns dispositivos Android mais recentes podem exigir um adaptador USB-C para USB-A.
  3. Inicie o MTools e selecione seu leitor: Ao abrir o MTools, você pode selecionar seu leitor/gravador NFC nas opções do aplicativo.
  4. Ler/escrever cartões: Depois que seu leitor for selecionado, você poderá usar o MTools para ler ou gravar em cartões MIFARE Classic compatíveis. Siga as instruções no aplicativo.

Lembre-se de que é essencial usar essa tecnologia com responsabilidade. Sempre respeite a privacidade e os limites legais ao lidar com tecnologia RFID e NFC. A cópia ou clonagem não autorizada de cartões RFID pode ser potencialmente ilegal ou antiética.

Compartilhe este artigo:

Sobre o autor

  • Vicente Zhu

    Vincent Zhu tem 10 anos de experiência em sistemas de fechaduras inteligentes e é especializado em oferecer sistemas de fechaduras para portas de hotéis e soluções de sistemas de fechaduras para portas domésticas desde o projeto, configuração, instalação e solução de problemas. Se você deseja instalar uma fechadura RFID sem chave para o seu hotel, uma fechadura com teclado sem chave para a porta de sua casa ou tiver outras dúvidas e solicitações de solução de problemas sobre fechaduras inteligentes, não hesite em entrar em contato comigo a qualquer momento.