Actualizată ultima dată la 2 mai 2024 de Vincent Zhu
În această postare, veți învăța:
Veți învăța să clonați carduri (cloner NFC sau RFID) la biroul dvs.!
IDTechEx a constatat că în 2015, piața totală RFID valora 10.1 miliarde de dolari. Directorul-mamă pentru NFC a fost, de asemenea, estimat la 10.1 miliarde de dolari, în creștere de la 9.5 miliarde de dolari în 2014 la 8.8 miliarde de dolari în 2013.
Această dimensiune a pieței include toate etichetele, cititoarele și software-ul conceput pentru carduri RFID și brelocuri, inclusiv toți factorii de formă. IDTechEx afirmă că piața va crește la 13.2 miliarde de dolari până în 2020. Odată cu progresele tehnologice, industria de securitate a cunoscut o revizuire semnificativă.
De exemplu, securitatea ușilor a evoluat de la simple lacăte și chei la carduri și fob-uri compatibile cu RFID care pot fi glisate și declanșate, precum și încuietori electrice pentru a deschide ușile.
Deși această tehnologie este impresionantă, necesită o evoluție și o adaptare constantă pentru a se apăra împotriva utilizatorilor rău intenționați.
Orice tehnologie nouă este vulnerabilă la manipulare și hacking de către utilizatorii rău intenționați din momentul în care este prezentată publicului larg. Un exemplu excelent în acest sens sunt etichetele RFID în 2013.
La acea vreme, tehnologia RFID se răspândise ca un incendiu în multe sectoare – companiile de tehnologie, spitalele și multe altele foloseau carduri 125-z pentru a accesa ușile securizate cu încuietori electrice.
Majoritatea foloseau Card de protocol EM4100 (card de 125 kHz) sau a CMOS Card bazat pe IC, care avea informațiile despre etichetă sau fob stocate în mod deschis. Deoarece aceste IC-uri nu aveau criptare sau autentificare, își transmiteau informațiile de îndată ce un cititor era în apropiere.
Acest lucru a reprezentat un risc uriaș de securitate pentru companiile care se ocupă cu informații și produse sensibile.
În esență, oricine cu echipamentul potrivit ar putea fura sau replica aceste carduri și fob-uri, indiferent dacă este autorizat sau nu.
Ce card RFID poate fi copiat?
Cardurile RFID funcționează pe diferite frecvențe și standarde de codare; nu toate sunt la fel de ușor sau posibil de copiat. În general, tipurile de carduri RFID cel mai frecvent copiate includ:
Cu toate acestea, clonarea sau copierea unui card RFID ar putea încălca legile de confidențialitate și termenii și condițiile, ceea ce poate duce la consecințe legale.
Postările anterioare de pe blogul nostru explorează modul în care cardurile HID pot fi sparte și cum protocolul Wiegand, utilizat de cititorii HID, poate fi copiat de către clonerii de carduri HID. Această postare nu intră în atât de multă profunzime tehnică, dar ar trebui să fie o modalitate rapidă și ușoară de a înțelege componenta de copiere a cardului.
Ca și cel văzut aici, un cititor poate copia cu ușurință ID-ul unui EM125 de 4100 kHz existent sau un cip de protocol similar pe o altă cartelă sau fob.
Unul dintre primii oameni care a atacat acest standard de securitate în 2013 a fost Francis Brown— partener de conducere la firma de securitate Bishop Fox. Brown și-a propus să testeze în mod deliberat securitatea standardului și a dezvoltat un cititor/scriitor alimentat de Arduino, care ar putea copia etichetele și dispozitivele fob existente de 125 kHz.
Au trecut cinci ani de când Brown și-a dezvoltat instrumentul pentru a pirata aceste sisteme și multe companii au trecut la un standard de frecvență mai sigur, mai înalt.
Cu toate acestea, multe companii nu au actualizat și au folosit cardurile și fob-urile EM125 de 4100 kHz, făcându-le vulnerabile la atacuri.
"Scriitor RFID portabil" (cumpara unul aici pentru doar 11 USD) funcționează astfel:
Terminat! Nu crezi cât de ușor este? Iată un videoclip pentru a vă arăta:
Așa este cât de ușor este să copiați sau să clonați un card de acces sau un port chei RFID.
Oamenii pun întrebări de genul: „Cum poate fi folosit NFC al unui telefon mobil ca card de proximitate HID (folosit la ușile unui birou corporativ)? „și „Emițătorul NFC al iPhone 6 poate fi folosit ca cititor de carduri fără contact?” si asa mai departe.
În următorul segment, ne vom concentra pe cardul dvs. HID obișnuit, care funcționează de la 13.56 MHz și este puțin mai avansat pentru a copia:
Deoarece frecvența este semnificativ mai mare decât versiunea de 125 kHz, cantitatea de biți care pot fi trimise pe secundă este semnificativ mai mare. Aceasta înseamnă că datele de pe cip care urmează să fie criptate vor fi mai mari, făcându-le mai sigure.
Acum că criptarea este disponibilă pentru aceste carduri, acestea comunică cu un dispozitiv de citire pentru a trimite un semnal, pe care cititorul îl citește. Spre deosebire de înainte, însă, cardul nu mai face publicitate tuturor datelor sale; în schimb, difuzează doar date publice, cum ar fi ID-ul și numele.
Pentru a accesa informațiile sensibile, trebuie să furnizați acel sector de memorie cheia potrivită; altfel, aceasta va apărea necompletată.
Chiar dacă aceste carduri sunt mult mai sigure, odată ce cunoașteți algoritmul de criptare, puteți să le decriptați și să accesați informații sensibile. De asemenea, oamenii pot clona aceste carduri relativ ușor.
Deoarece majoritatea smartphone-urilor Android care rulează sistemul de operare Android au NFC, citirea acestor carduri și uneori clonarea lor este ușoară.
—(Dacă nu doriți să comandați echipament pe eBay, treceți peste această parte și aflați cum să duplicați cardul folosind un smartphone și o aplicație)—
Stai! Sper că nu ați comandat încă cititorul NFC pentru că dacă aveți un Android, o puteți face cu telefonul!
Iată cel mai simplu mod de a copia carduri NFC pe un telefon:
Deși ghidul BlackHat funcționează bine, poate fi frustrant, deoarece trebuie să adunați unele componente și să spargeți un ghid timp de o oră sau două pentru a vedea unele rezultate.
Cel mai simplu mod de a clona cardurile Mifare NFC Classic 1K este să folosești un smartphone Android cu capabilități NFC. Asta e corect; telefonul tău mobil poate compromite securitatea unei companii dacă folosește aceste tipuri de carduri (sistem de securitate RFID).
Doar descărcați „Instrumentul clasic Mifare" pentru Android. Sfat profesionist: Mi-a luat ceva timp să îmi dau seama de ce nu funcționează, dar trebuie să activați NFC. Accesați setările dvs. și căutați NFC; activați-l. Putem începe să clonăm carduri care nu și-au schimbat niciodată parola implicită de sector.
Aplicația vine cu cheile implicite setate de producătorul cardurilor NFC; nu ai crede câți oameni nu se obosesc niciodată să schimbe asta. Tim Theeuwes are un ghid grozav despre clonarea cardurilor NFC folosind smartphone-ul cu NFC. Următoarele imagini sunt din ghidul său, care poate fi găsit aici.
Odată ce am citit cheia sau fob-ul dorit, putem stoca toate informațiile într-un fișier. Putem apoi să scriem aceste informații înapoi pe un card gol, clonând în esență originalul sau fob. Figura 5 de mai jos arată porțiunea „Sector de scriere” a aplicației, unde puteți scrie sectoare individuale sau pe toate.
Sectorul critic de reținut este sectorul 0, care conține UID-ul și datele producătorului; dacă copiați sectorul 0 într-un alt fob, ați făcut o copie.
Reader Pro folosește cardurile Mifare Desfire EV1 2K NFC, unele dintre cele mai sigure carduri NFC de astăzi. Acestea oferă un nivel de securitate suplimentar cardurilor existente Mifare Desfire NFC, făcându-le incredibil de sigure.
MTools este o aplicație mobilă utilizată de obicei pe dispozitivele Android, care vă permite să citiți și să scrieți pe carduri MIFARE Classic 1K și 4K, care sunt carduri RFID care funcționează la 13.56 MHz. Este adesea folosit cu un cititor/scriitor NFC extern, cum ar fi ACR122U sau PN532.
Iată cum puteți utiliza MTools cu acești cititori:
Amintiți-vă, este esențial să utilizați această tehnologie în mod responsabil. Respectați întotdeauna confidențialitatea și limitele legale atunci când aveți de-a face cu tehnologia RFID și NFC. Copierea sau clonarea neautorizată a cardurilor RFID poate fi ilegală sau lipsită de etică.
Obțineți remedieri rapide pentru problemele Eufy Smart Lock: Wi-Fi, durata de viață a bateriei, funcții de securitate și situații de urgență...
Rezolvați Eufy Smart Lock care nu se conectează la bluetooth cu ghidul nostru de depanare privind alimentarea, conectivitate,...
Sfaturi de experți pentru problemele eșuate de calibrare a blocării inteligente Eufy: ajutor pentru calibrare, performanță optimă și asistență...
Aflați cum să resetați o blocare Simplex fără combinație. Ghid rapid pentru depanarea Dormakaba...
Rezolvați rapid problemele legate de produsele dormakaba cu ghidul nostru de depanare care acoperă problemele comune și sfaturi de întreținere.
Aflați să resetați codurile de blocare Kaba necunoscute cu ghidul nostru despre modele, instrumente și siguranță.…