แก้ไขล่าสุดเมื่อ 2 พฤษภาคม 2024 โดย วินเซนต์ จู
ในโพสต์นี้ คุณจะได้เรียนรู้:
คุณจะได้เรียนรู้การโคลนการ์ด (NFC หรือ RFID cloner) ที่โต๊ะทำงานของคุณ!
IDTechEx พบว่าในปี 2015 ตลาด RFID ทั้งหมดมีมูลค่า 10.1 พันล้านดอลลาร์ ไดเร็กทอรีหลักสำหรับ NFC ก็อยู่ที่ประมาณ 10.1 พันล้านดอลลาร์ เพิ่มขึ้นจาก 9.5 พันล้านดอลลาร์ในปี 2014 เป็น 8.8 พันล้านดอลลาร์ในปี 2013
ขนาดของตลาดนี้ประกอบด้วยแท็ก เครื่องอ่าน และซอฟต์แวร์ทั้งหมดที่ออกแบบมาสำหรับการ์ด RFID และพวงกุญแจ รวมถึงปัจจัยรูปแบบทั้งหมด IDTechEx ระบุว่า ตลาดจะเพิ่มขึ้นเป็น 13.2 พันล้านดอลลาร์ในปี 2020- ด้วยความก้าวหน้าทางเทคโนโลยี อุตสาหกรรมการรักษาความปลอดภัยได้รับการยกเครื่องครั้งสำคัญ
ตัวอย่างเช่น ความปลอดภัยของประตูได้พัฒนาจากแม่กุญแจและกุญแจธรรมดาไปเป็นการ์ดและบัตรที่รองรับ RFID ซึ่งสามารถรูดและเรียกใช้งานได้ เช่นเดียวกับล็อคไฟฟ้าเพื่อเปิดประตู
แม้ว่าเทคโนโลยีนี้จะน่าประทับใจ แต่ก็ต้องมีวิวัฒนาการและการปรับตัวอย่างต่อเนื่องเพื่อป้องกันผู้ใช้ที่มุ่งร้าย
เทคโนโลยีใหม่ใด ๆ เสี่ยงต่อการถูกบงการและการแฮ็กโดยผู้ใช้ที่เป็นอันตรายตั้งแต่วินาทีแรกที่เปิดตัวสู่สาธารณะ ตัวอย่างที่ดีของแท็ก RFID ในปี 2013
ในเวลานั้น เทคโนโลยี RFID แพร่กระจายอย่างรวดเร็วในหลายภาคส่วน บริษัทเทคโนโลยี โรงพยาบาล และอื่นๆ อีกมากมายใช้การ์ด 125-z เพื่อเข้าถึงประตูที่มีการล็อคแบบไฟฟ้า
ส่วนใหญ่ใช้ การ์ดโปรโตคอล EM4100 (การ์ด125khz)หรือก CMOS บัตรที่ใช้ IC ซึ่งมีข้อมูลเกี่ยวกับแท็กหรือ fob ที่เก็บไว้อย่างเปิดเผย เนื่องจากไอซีเหล่านี้ไม่มีการเข้ารหัสหรือรับรองความถูกต้อง พวกเขาจะเผยแพร่ข้อมูลทันทีที่มีผู้อ่านอยู่ใกล้ ๆ
สิ่งนี้ทำให้เกิดความเสี่ยงด้านความปลอดภัยอย่างใหญ่หลวงต่อบริษัทที่เกี่ยวข้องกับข้อมูลและผลิตภัณฑ์ที่มีความละเอียดอ่อน
โดยพื้นฐานแล้ว ใครก็ตามที่มีอุปกรณ์ที่เหมาะสมสามารถขโมยหรือจำลองการ์ดและ fobs เหล่านี้ได้ ไม่ว่าจะได้รับอนุญาตหรือไม่ก็ตาม
บัตร RFID ใดที่สามารถคัดลอกได้
การ์ด RFID ทำงานบนความถี่และมาตรฐานการเข้ารหัสที่แตกต่างกัน ไม่ใช่ทั้งหมดจะง่ายหรือเป็นไปได้ที่จะคัดลอกเท่ากัน โดยทั่วไป ประเภทบัตร RFID ที่ถูกคัดลอกบ่อยที่สุดได้แก่:
อย่างไรก็ตาม การโคลนหรือการคัดลอกการ์ด RFID อาจละเมิดกฎหมายความเป็นส่วนตัวและข้อกำหนดในการให้บริการ ซึ่งอาจนำไปสู่ผลทางกฎหมาย
โพสต์ก่อนหน้านี้ในบล็อกของเราสำรวจว่าการ์ด HID สามารถถูกแฮ็กได้อย่างไร และโปรโตคอล Wiegand ซึ่งใช้โดยเครื่องอ่าน HID สามารถคัดลอกโดยเครื่องโคลนการ์ด HID ได้อย่างไร โพสต์นี้ไม่ได้เจาะลึกทางเทคนิคมากนัก แต่ควรเป็นวิธีที่ง่ายและรวดเร็วในการทำความเข้าใจองค์ประกอบการคัดลอกการ์ด
เช่นเดียวกับที่เห็นในที่นี้ ผู้อ่านสามารถคัดลอก ID ของ 125khz EM4100 ที่มีอยู่หรือชิปโปรโตคอลที่คล้ายกันไปยังการ์ดหรือ fob อื่นได้อย่างง่ายดาย
หนึ่งในคนกลุ่มแรกที่โจมตีมาตรฐานความปลอดภัยนี้ใน 2013 คือ ฟรานซิส บราวน์—หุ้นส่วนผู้จัดการของบริษัทรักษาความปลอดภัย Bishop Fox บราวน์เริ่มทดสอบความปลอดภัยของมาตรฐานโดยเจตนาและพัฒนาเครื่องอ่าน/เขียนที่ขับเคลื่อนด้วย Arduino ซึ่งสามารถคัดลอกแท็กและ fobs 125khz ที่มีอยู่ได้
เป็นเวลาห้าปีแล้วที่ Brown ได้พัฒนาเครื่องมือของเขาเพื่อเจาะระบบเหล่านี้ และบริษัทจำนวนมากได้เปลี่ยนมาใช้มาตรฐานความถี่ที่ปลอดภัยและสูงกว่า
อย่างไรก็ตาม ธุรกิจจำนวนมากยังไม่ได้อัปเดตและใช้การ์ดและ fobs 125khz EM4100 ทำให้เสี่ยงต่อการถูกโจมตี
"เครื่องเขียน RFID แบบใช้มือถือ" (ซื้อหนึ่ง โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม ในราคาเพียง $11) ใช้งานได้ดังนี้:
เสร็จแล้ว! ไม่เชื่อว่ามันง่ายแค่ไหน? นี่คือวิดีโอที่จะแสดงให้คุณเห็น:
นั่นเป็นวิธีที่ง่ายในการคัดลอกหรือโคลนบัตรเข้าใช้งานหรือกุญแจ RFID
ผู้คนถามคำถามเช่น: “ NFC ของมือถือสามารถใช้เป็นการ์ดความใกล้ชิด HID ได้อย่างไร (ใช้ที่ประตูสำนักงานของ บริษัท )? “และ “เครื่องส่ง NFC ของ iPhone 6 สามารถใช้เป็นเครื่องอ่านการ์ดแบบไร้สัมผัสได้หรือไม่” และอื่นๆ
ในส่วนต่อไปนี้ เราจะเน้นที่การ์ด HID ทั่วไปของคุณ ซึ่งใช้งานได้ที่ 13.56 MHz และขั้นสูงกว่าเล็กน้อยในการคัดลอก:
เนื่องจากความถี่สูงกว่าเวอร์ชัน 125 kHz อย่างมาก จำนวนบิตที่สามารถส่งได้ต่อวินาทีจึงสูงกว่ามาก ซึ่งหมายความว่าข้อมูลบนชิปที่จะเข้ารหัสจะมีขนาดใหญ่ขึ้น จึงมีความปลอดภัยมากขึ้น
ขณะนี้การเข้ารหัสพร้อมใช้งานแล้วสำหรับการ์ดเหล่านี้ การ์ดเหล่านี้จะสื่อสารกับอุปกรณ์อ่านเพื่อส่งสัญญาณซึ่งผู้อ่านจะอ่าน อย่างไรก็ตาม การ์ดนี้จะไม่โฆษณาข้อมูลทั้งหมดอีกต่อไป แต่จะเผยแพร่เฉพาะข้อมูลสาธารณะ เช่น ID และชื่อเท่านั้น
ในการเข้าถึงข้อมูลที่ละเอียดอ่อน คุณต้องระบุคีย์ที่ถูกต้องของเซกเตอร์หน่วยความจำนั้น ไม่เช่นนั้น คีย์ดังกล่าวจะว่างเปล่า
แม้ว่าการ์ดเหล่านี้จะปลอดภัยกว่ามาก แต่เมื่อคุณรู้อัลกอริธึมการเข้ารหัสแล้ว คุณก็สามารถถอดรหัสและเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ผู้คนสามารถโคลนการ์ดเหล่านี้ได้ค่อนข้างง่าย
เนื่องจากสมาร์ทโฟน Android ส่วนใหญ่ที่ใช้ระบบปฏิบัติการ Android มี NFC การอ่านการ์ดเหล่านี้และบางครั้งการโคลนการ์ดจึงเป็นเรื่องง่าย
—(หากคุณไม่ต้องการสั่งซื้ออุปกรณ์บนอีเบย์ ให้ข้ามส่วนนี้และเรียนรู้วิธีทำซ้ำการ์ดโดยใช้สมาร์ทโฟนและแอพ)—
เดี๋ยว! ฉันหวังว่าคุณจะยังไม่ได้สั่งซื้อเครื่องอ่าน NFC เพราะหากคุณมี Android คุณสามารถทำได้ด้วยโทรศัพท์ของคุณ!
นี่เป็นวิธีที่ง่ายที่สุดในการคัดลอกการ์ด NFC ไปยังโทรศัพท์:
แม้ว่าคำแนะนำของ BlackHat จะทำงานได้ดี แต่ก็อาจทำให้คุณหงุดหงิดได้เนื่องจากคุณต้องรวบรวมส่วนประกอบบางอย่างเข้าด้วยกันและแฮ็คคำแนะนำเป็นเวลาหนึ่งหรือสองชั่วโมงเพื่อดูผลลัพธ์
วิธีที่ง่ายที่สุดในการโคลนการ์ด Mifare NFC Classic 1K คือการใช้สมาร์ทโฟน Android ที่มีความสามารถ NFC ถูกตัอง; โทรศัพท์มือถือของคุณอาจส่งผลต่อความปลอดภัยของบริษัทได้หากใช้บัตรประเภทนี้ (ระบบรักษาความปลอดภัย RFID)
เพียงดาวน์โหลด “เครื่องมือคลาสสิกของ Mifare” สำหรับ Android เคล็ดลับสำหรับมือโปร: ฉันต้องใช้เวลาสักพักเพื่อหาสาเหตุที่มันไม่ทำงาน แต่คุณต้องเปิด NFC ไปที่การตั้งค่าของคุณและค้นหา NFC เปิดใช้งาน เราสามารถเริ่มโคลนการ์ดที่ไม่เคยเปลี่ยนรหัสผ่านเซกเตอร์เริ่มต้นได้
แอพนี้มาพร้อมกับคีย์เริ่มต้นที่กำหนดโดยผู้ผลิตการ์ด NFC คุณจะไม่เชื่อว่ามีกี่คนที่ไม่เคยสนใจที่จะเปลี่ยนแปลงสิ่งนี้ ทิม ทิวเวส มีคำแนะนำที่ดีในการโคลนการ์ด NFC โดยใช้สมาร์ทโฟนที่รองรับ NFC ของคุณ ภาพต่อไปนี้มาจากคำแนะนำของเขาซึ่งสามารถพบได้ โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.
เมื่อเราอ่านคีย์หรือ fob ที่เราต้องการแล้ว เราสามารถเก็บข้อมูลทั้งหมดไว้ในไฟล์ได้ จากนั้นเราสามารถเขียนข้อมูลนี้กลับลงในการ์ดเปล่า โดยพื้นฐานแล้วจะเป็นการโคลนต้นฉบับหรือ FOB รูปที่ 5 ด้านล่างแสดงส่วน "เขียนส่วน" ของแอป ซึ่งคุณสามารถเขียนแต่ละส่วนหรือทั้งหมดก็ได้
ภาคที่สำคัญที่ต้องจดจำคือภาค 0 ซึ่งมี UID และข้อมูลของผู้ผลิต หากคุณคัดลอกภาค 0 ไปยัง fob อื่น แสดงว่าคุณทำสำเนาแล้ว
Reader Pro ใช้การ์ด Mifare Desfire EV1 2K NFC ซึ่งเป็นการ์ด NFC ที่ปลอดภัยที่สุดในปัจจุบัน พวกเขาเพิ่มระดับความปลอดภัยให้กับการ์ด Mifare Desfire NFC ที่มีอยู่ ทำให้ปลอดภัยอย่างเหลือเชื่อ
MTools เป็นแอปพลิเคชันมือถือที่มักใช้บนอุปกรณ์ Android ที่ช่วยให้คุณสามารถอ่านและเขียนไปยังการ์ด MIFARE Classic 1K และ 4K ซึ่งเป็นการ์ด RFID ที่ทำงานที่ความถี่ 13.56 MHz มักใช้กับเครื่องอ่าน/เขียน NFC ภายนอก เช่น ACR122U หรือ PN532
ต่อไปนี้คือวิธีที่คุณสามารถใช้ MTools กับโปรแกรมอ่านเหล่านี้:
โปรดจำไว้ว่า การใช้เทคโนโลยีนี้อย่างมีความรับผิดชอบเป็นสิ่งสำคัญ เคารพความเป็นส่วนตัวและขอบเขตทางกฎหมายเสมอเมื่อต้องรับมือกับเทคโนโลยี RFID และ NFC การคัดลอกหรือโคลนบัตร RFID โดยไม่ได้รับอนุญาตอาจผิดกฎหมายหรือผิดจรรยาบรรณ
รับการแก้ไขด่วนสำหรับปัญหา Eufy Smart Lock: Wi-Fi, อายุการใช้งานแบตเตอรี่, คุณสมบัติความปลอดภัย และเหตุฉุกเฉิน...
แก้ไข Eufy Smart Lock ที่ไม่ได้เชื่อมต่อกับบลูทูธด้วยคำแนะนำการแก้ไขปัญหาเกี่ยวกับพลังงาน การเชื่อมต่อ...
เคล็ดลับจากผู้เชี่ยวชาญสำหรับปัญหาความล้มเหลวในการสอบเทียบล็อคอัจฉริยะของ Eufy: ความช่วยเหลือในการสอบเทียบ ประสิทธิภาพสูงสุด และการสนับสนุน...
เรียนรู้วิธีรีเซ็ตล็อค Simplex โดยไม่ต้องใช้การรวมกัน คำแนะนำฉบับย่อสำหรับการแก้ไขปัญหา Dormakaba...
แก้ไขปัญหาผลิตภัณฑ์ dormakaba อย่างรวดเร็วด้วยคู่มือการแก้ไขปัญหาของเรา ซึ่งครอบคลุมปัญหาทั่วไปและเคล็ดลับในการบำรุงรักษา
เรียนรู้การรีเซ็ตรหัสล็อค Kaba ที่ไม่รู้จักพร้อมคำแนะนำเกี่ยวกับรุ่น เครื่องมือ และความปลอดภัย...