上次更新时间:2年2024月XNUMX日,作者: 朱文森
在这篇文章中,您将了解到:
您将学习在办公桌上克隆卡片(NFC 或 RFID 克隆器)!
IDTechEx 发现,2015 年 RFID 市场总价值为 10.1 亿美元。 NFC 的母目录估计也达到 10.1 亿美元,从 9.5 年的 2014 亿美元增加到 8.8 年的 2013 亿美元。
这一市场规模包括为 RFID 卡和钥匙扣设计的所有标签、阅读器和软件,包括所有外形尺寸。 IDTechEx 指出 到 13.2 年,市场将增至 2020 亿美元。随着技术的进步,安全行业经历了重大变革。
例如,门禁安全已经从简单的挂锁和钥匙发展到支持 RFID 的卡和可以刷卡和触发的密钥卡,以及用于开门的电锁。
虽然这项技术令人印象深刻,但它需要不断发展和适应以抵御恶意用户。
任何新技术从向公众推出的那一刻起就很容易受到恶意用户的操纵和黑客攻击。 2013 年的 RFID 标签就是一个很好的例子。
当时,RFID 技术像野火一样蔓延到许多行业——科技公司、医院等都在使用 125-z 卡来进入用电锁固定的门。
大多数人都在使用 EM4100协议卡 (125khz 卡)或 CMOS 基于 IC 的卡,公开存储有关标签或 fob 的信息。 由于这些 IC 没有加密或身份验证,因此只要读者在附近,它们就会广播它们的信息。
这给处理敏感信息和产品的公司带来了巨大的安全风险。
本质上,任何拥有合适设备的人都可以窃取或复制这些卡和钥匙,无论是否获得授权。
哪些RFID卡可以复制?
RFID卡工作在不同的频率和编码标准上;并非所有内容都同样容易或可以复制。一般来说,最常复制的 RFID 卡类型包括:
然而,克隆或复制 RFID 卡可能违反隐私法和服务条款,并可能导致法律后果。
我们博客上的先前帖子探讨了 HID 卡如何被黑客攻击以及 HID 读卡器使用的 Wiegand 协议如何被 HID 卡克隆者复制。 这篇文章没有涉及太多的技术深度,但应该是理解卡片复制组件的一种快速简便的方法。
就像这里看到的那样,读卡器可以轻松地将现有 125khz EM4100 或类似协议芯片的 ID 复制到另一张卡或遥控钥匙。
最早攻击此安全标准的人之一 2013 年是弗朗西斯·布朗——安全公司 Bishop Fox 的管理合伙人。 Brown 开始有意测试该标准的安全性,并开发了一种由 Arduino 驱动的读写器,可以复制现有的 125khz 标签和遥控钥匙。
自从布朗开发他的工具来入侵这些系统以来已经过去了五年,许多公司已经转向更安全、更高频率的标准。
然而,许多企业还没有更新和使用 125khz EM4100 卡和 fobs,使它们容易受到攻击。
“”手持式 RFID 写入器“ (买一个 相关信息 只需 11 美元)的工作原理如下:
完毕! 不相信这有多容易? 这是一个视频向您展示:
这就是复制或克隆门禁卡或 RFID 密钥卡的容易程度。
人们会问这样的问题:“如何将手机的 NFC 用作 HID 感应卡(在公司办公室门口使用)? “和”iPhone 6 的 NFC 发射器可以用作非接触式读卡器吗? 等等。
在接下来的部分中,我们将专注于您的典型 HID 卡,它工作在 13.56 MHz 并且更高级一些:
由于频率明显高于 125 kHz 版本,因此每秒可发送的位数明显更高。 这意味着芯片上要加密的数据会更大,从而更安全。
现在这些卡可以进行加密,它们可以与读卡器设备通信以发出信号,供读卡器读取。然而,与以前不同的是,该卡不再公布其所有数据;相反,它只广播公共数据,例如 ID 和名称。
要访问敏感信息,您必须为该内存扇区提供正确的密钥,否则它将显示为空白。
尽管这些卡更加安全,但一旦您知道加密算法,您就可以解密它们并访问敏感信息。人们也可以相对容易地克隆这些卡片。
由于大多数运行 Android 操作系统的 Android 智能手机都有 NFC,因此读取这些卡并有时克隆它们很容易。
—(如果您不想在 eBay 上订购设备,请跳过此部分并学习如何使用智能手机和应用程序复制卡片)—
坚持,稍等!我希望您还没有订购 NFC 读取器,因为如果您有 Android 设备,您就可以使用手机来完成此操作!
以下是将 NFC 卡复制到手机的最简单方法:
尽管 BlackHat 指南运作良好,但它可能会令人沮丧,因为您必须将一些组件放在一起并花一两个小时查看指南才能看到一些结果。
克隆 Mifare NFC Classic 1K 卡的最简单方法是使用具有 NFC 功能的 Android 智能手机。这是正确的;如果您的手机使用这些类型的卡(RFID 安全系统),则可能会危及公司的安全。
只需下载“Mifare 经典工具” 对于安卓系统。 专业提示:我花了一段时间才弄清楚为什么它不起作用,但你必须打开 NFC。 转到您的设置并搜索 NFC; 启用它。 我们可以开始克隆从未更改过默认扇区密码的卡。
该应用程序带有NFC卡制造商设置的默认密钥; 你不会相信有多少人从不费心去改变这一点。 蒂姆·修维斯 有关于使用支持 NFC 的智能手机克隆 NFC 卡的精彩指南。 以下图片来自他的指南,可以找到 相关信息.
一旦我们读取了我们想要的钥匙或遥控钥匙,我们就可以将所有信息存储在一个文件中。 然后我们可以将这些信息写回到一张空白卡上,本质上是克隆原件或表链。 下面的图 5 显示了应用程序的“写入扇区”部分,您可以在其中写入单个扇区或所有扇区。
要记住的关键扇区是扇区 0,它包含 UID 和制造商的数据; 如果您将扇区 0 复制到另一个表链,您就制作了一个副本。
Reader Pro 使用 Mifare Desfire EV1 2K NFC 卡,这是当今最安全的 NFC 卡之一。 它们为现有 Mifare Desfire NFC 卡提供了更高的安全级别,使其非常安全。
MTools 是一款通常在 Android 设备上使用的移动应用程序,允许您读取和写入 MIFARE Classic 1K 和 4K 卡,这些卡是工作频率为 13.56 MHz 的 RFID 卡。它通常与外部 NFC 读取器/写入器一起使用,例如 ACR122U 或 PN532。
以下是如何将 MTools 与这些阅读器一起使用:
请记住,负责任地使用这项技术至关重要。在处理 RFID 和 NFC 技术时,始终尊重隐私和法律界限。未经授权复制或克隆 RFID 卡可能是非法或不道德的。