Atualizado pela última vez em 2 de maio de 2024 por Vicente Zhu
Nesta postagem, você aprenderá:
Você aprenderá a clonar cartões (NFC ou RFID cloner) na mesa do seu escritório!
A IDTechEx descobriu que, em 2015, o mercado total de RFID valia US$ 10.1 bilhões. O diretório pai para NFC também foi estimado em US$ 10.1 bilhões, acima dos US$ 9.5 bilhões em 2014 para US$ 8.8 bilhões em 2013.
Esse tamanho de mercado inclui todas as etiquetas, leitores e software projetados para cartões RFID e porta-chaves, incluindo todos os formatos. IDTechEx afirma que o mercado subirá para US$ 13.2 bilhões até 2020. Com os avanços da tecnologia, o setor de segurança passou por uma reformulação significativa.
Por exemplo, a segurança das portas evoluiu de simples cadeados e chaves para cartões e fobs habilitados para RFID que podem ser passados e acionados, bem como fechaduras elétricas para abrir portas.
Embora essa tecnologia seja impressionante, ela requer constante evolução e adaptação para se defender contra usuários mal-intencionados.
Qualquer nova tecnologia é vulnerável à manipulação e invasão por parte de usuários mal-intencionados desde o momento em que é apresentada ao público em geral. Um excelente exemplo disso são as etiquetas RFID em 2013.
Na altura, a tecnologia RFID tinha-se espalhado rapidamente por muitos setores – empresas de tecnologia, hospitais e outros utilizavam cartões 125-z para aceder a portas protegidas com fechaduras elétricas.
A maioria estava usando o cartão de protocolo EM4100 (cartão de 125khz) ou um CMOS Cartão baseado em IC, que tinha as informações sobre a etiqueta ou fob armazenadas abertamente. Como esses ICs não tinham criptografia ou autenticação, eles transmitiam suas informações assim que um leitor estivesse por perto.
Isso representava um enorme risco de segurança para as empresas que lidam com informações e produtos confidenciais.
Essencialmente, qualquer pessoa com o equipamento certo poderia roubar ou replicar esses cartões e chaveiros, autorizados ou não.
Qual cartão RFID pode ser copiado?
Os cartões RFID funcionam em diferentes frequências e padrões de codificação; nem todos são igualmente fáceis ou possíveis de copiar. Geralmente, os tipos de cartão RFID mais comumente copiados incluem:
No entanto, clonar ou copiar um cartão RFID pode violar as leis de privacidade e os termos de serviço, podendo levar a consequências legais.
Postagens anteriores em nosso blog exploram como os cartões HID podem ser hackeados e como o protocolo Wiegand, usado por leitores HID, pode ser copiado por clonadores de cartões HID. Este post não se aprofunda tanto tecnicamente, mas deve ser uma maneira rápida e fácil de entender o componente de cópia de cartão.
Como o visto aqui, um leitor pode facilmente copiar o ID de um EM125 de 4100 kHz existente ou um chip de protocolo semelhante para outro cartão ou chaveiro.
Uma das primeiras pessoas a atacar este padrão de segurança em 2013 foi Francis Brown- sócio-gerente da empresa de segurança Bishop Fox. Brown decidiu testar a segurança do padrão deliberadamente e desenvolveu um leitor/gravador alimentado por Arduino que poderia copiar tags e chaveiros de 125 khz existentes.
Já se passaram cinco anos desde que Brown desenvolveu sua ferramenta para invadir esses sistemas, e muitas empresas mudaram para um padrão de frequência mais seguro e mais alto.
No entanto, muitas empresas não atualizaram e usaram os cartões e chaveiros EM125 de 4100 khz, tornando-os vulneráveis a ataques.
A "Gravador RFID portátil" (compre um SUA PARTICIPAÇÃO FAZ A DIFERENÇA por apenas $ 11) funciona assim:
Feito! Não acredite como é fácil? Aqui está um vídeo para mostrar a você:
É tão fácil copiar ou clonar um cartão de acesso ou chaveiro RFID.
As pessoas fazem perguntas como: “Como o NFC de um celular pode ser usado como um cartão de proximidade HID (usado nas portas de um escritório corporativo)? “e “O transmissor NFC do iPhone 6 pode ser usado como leitor de cartão sem contato?” e assim por diante.
No segmento a seguir, vamos nos concentrar em seu cartão HID típico, que funciona a partir de 13.56 MHz e é um pouco mais avançado para copiar:
Como a frequência é significativamente maior do que a versão de 125 kHz, a quantidade de bits que podem ser enviados por segundo é significativamente maior. Isso significa que os dados do chip a serem criptografados serão maiores, tornando-o mais seguro.
Agora que a criptografia está disponível para esses cartões, eles se comunicam com um dispositivo leitor para enviar um sinal, que o leitor lê. Ao contrário de antes, porém, o cartão não anuncia mais todos os seus dados; em vez disso, ele transmite apenas dados públicos, como ID e nome.
Para acessar informações confidenciais, você deve fornecer a esse setor de memória a chave certa - caso contrário, ele aparecerá em branco.
Embora esses cartões sejam muito mais seguros, depois de conhecer o algoritmo de criptografia, você poderá descriptografá-los e acessar informações confidenciais. As pessoas também podem clonar esses cartões com relativa facilidade.
Como a maioria dos smartphones Android com sistema operacional Android possui NFC, é fácil ler esses cartões e, às vezes, cloná-los.
—(Se você não quiser encomendar equipamentos no eBay, pule esta parte e aprenda como duplicar o cartão usando um smartphone e um aplicativo)—
Aguentar! Espero que você ainda não tenha encomendado o leitor NFC porque se você tem Android pode fazer isso com seu telefone!
Aqui está a maneira mais fácil de copiar cartões NFC para um telefone:
Embora o guia BlackHat funcione bem, pode ser frustrante, pois você precisa reunir alguns componentes e hackear um guia por uma ou duas horas para ver alguns resultados.
A maneira mais fácil de clonar cartões Mifare NFC Classic 1K é usar um smartphone Android com recursos NFC. Isso mesmo; seu celular pode comprometer a segurança de uma empresa se estiver utilizando esses tipos de cartões (sistema de segurança RFID).
Basta baixar o “Ferramenta Mifare Classic" para Android. Dica profissional: demorei um pouco para descobrir por que não funciona, mas você deve ativar o NFC. Vá para suas configurações e procure por NFC; habilitá-lo. Podemos começar a clonar cartões que nunca mudaram sua senha de setor padrão.
O aplicativo vem com as chaves padrão definidas pelo fabricante dos cartões NFC; você não acreditaria quantas pessoas nunca se incomodam em mudar isso. Tim Theeuwes tem um ótimo guia sobre clonagem de cartões NFC usando seu smartphone habilitado para NFC. As imagens a seguir são de seu guia, que podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA.
Depois de ler a chave ou o chaveiro que desejamos, podemos armazenar todas as informações em um arquivo. Podemos então escrever essas informações de volta em um cartão em branco, essencialmente clonando o original ou fob. A Figura 5 abaixo mostra a parte “Write Sector” do aplicativo, onde você pode gravar setores individuais ou todos eles.
O setor crítico a ser lembrado é o setor 0, que contém o UID e os dados do fabricante; se você copiar o setor 0 para outro fob, você fez uma cópia.
O Reader Pro usa os cartões NFC Mifare Desfire EV1 2K, alguns dos cartões NFC mais seguros da atualidade. Eles fornecem um nível de segurança adicional aos cartões Mifare Desfire NFC existentes, tornando-os incrivelmente seguros.
MTools é um aplicativo móvel normalmente usado em dispositivos Android que permite ler e gravar em cartões MIFARE Classic 1K e 4K, que são cartões RFID operando a 13.56 MHz. É frequentemente usado com um leitor/gravador NFC externo, como o ACR122U ou PN532.
Veja como você pode usar o MTools com esses leitores:
Lembre-se de que é essencial usar essa tecnologia com responsabilidade. Sempre respeite a privacidade e os limites legais ao lidar com tecnologia RFID e NFC. A cópia ou clonagem não autorizada de cartões RFID pode ser potencialmente ilegal ou antiética.
Obtenha soluções rápidas para problemas do Eufy Smart Lock: Wi-Fi, duração da bateria, recursos de segurança e emergência…
Resolva o Eufy Smart Lock que não está se conectando ao bluetooth com nosso guia de solução de problemas sobre energia, conectividade,…
Dicas de especialistas para problemas de falha na calibração do Smart Lock Eufy: ajuda na calibração, desempenho ideal e suporte…
Aprenda como redefinir uma fechadura Simplex sem a combinação. Guia rápido para solução de problemas do Dormakaba…
Resolva rapidamente problemas do produto dormakaba com nosso guia de solução de problemas que aborda problemas comuns e dicas de manutenção.
Aprenda a redefinir códigos de bloqueio Kaba desconhecidos com nosso guia sobre modelos, ferramentas e segurança.…