最後更新於 2 年 2024 月 XNUMX 日 朱文森
在這篇文章中,您將了解到:
您將學習在辦公桌上克隆卡片(NFC 或 RFID 克隆器)!
IDTechEx 發現,2015 年 RFID 市場總價值為 10.1 億美元。 NFC 的母目錄估計也達到 10.1 億美元,從 9.5 年的 2014 億美元增加到 8.8 年的 2013 億美元。
這個市場規模包括為 RFID 卡和鑰匙圈設計的所有標籤、閱讀器和軟體,包括所有外形尺寸。 IDTechEx 指出 到 13.2 年,市場將增至 2020 億美元。隨著技術的進步,安全產業經歷了重大變革。
例如,門禁安全已經從簡單的掛鎖和鑰匙發展到支持 RFID 的卡和可以刷卡和触發的密鑰卡,以及用於開門的電鎖。
雖然這項技術令人印象深刻,但它需要不斷發展和適應以抵禦惡意用戶。
任何新技術從向公眾推出的那一刻起就很容易受到惡意用戶的操縱和駭客攻擊。 2013 年的 RFID 標籤就是一個很好的例子。
當時,RFID 技術像野火一樣蔓延到許多產業——科技公司、醫院等都在使用 125-z 卡進入有電鎖的門。
大多數人都在使用 EM4100協議卡 (125khz 卡)或 CMOS 基於 IC 的卡,公開存儲有關標籤或 fob 的信息。 由於這些 IC 沒有加密或身份驗證,因此只要讀者在附近,它們就會廣播它們的信息。
這對處理敏感信息和產品的公司構成了巨大的安全風險。
本質上,任何擁有合適設備的人都可以竊取或複制這些卡和鑰匙,無論是否獲得授權。
哪些RFID卡可以複製?
RFID卡工作在不同的頻率和編碼標準上;並非所有內容都同樣容易或可複製。一般來說,最常複製的 RFID 卡類型包括:
然而,複製或複製 RFID 卡可能違反隱私權法和服務條款,並可能導致法律後果。
我們博客上的先前帖子探討了 HID 卡如何被黑客攻擊以及 HID 讀卡器使用的 Wiegand 協議如何被 HID 卡克隆者復制。 這篇文章沒有涉及太多的技術深度,但應該是理解卡片複製組件的一種快速簡便的方法。
就像這裡看到的那樣,讀卡機可以輕鬆地將現有 125khz EM4100 或類似協定晶片的 ID 複製到另一張卡或遙控鑰匙。
最早攻擊此安全標準的人之一 2013 年是弗朗西斯·布朗——安全公司 Bishop Fox 的管理合夥人。 Brown 開始有意測試該標準的安全性,並開發了一種由 Arduino 驅動的讀寫器,可以復制現有的 125khz 標籤和遙控鑰匙。
自從布朗開發他的工具來入侵這些系統以來已經過去了五年,許多公司已經轉向更安全、更高頻率的標準。
然而,許多企業還沒有更新和使用 125khz EM4100 卡和 fobs,使它們容易受到攻擊。
在“手持式 RFID 寫入器“ (買一個 点击這裡 只需 11 美元)的工作原理如下:
完畢! 不相信這有多容易? 這是一個視頻向您展示:
這就是複製或克隆門禁卡或 RFID 密鑰卡的容易程度。
人們會問這樣的問題:“如何將手機的 NFC 用作 HID 感應卡(在公司辦公室門口使用)? “和”iPhone 6 的 NFC 發射器可以用作非接觸式讀卡器嗎? 等等。
在接下來的部分中,我們將專注於您的典型 HID 卡,它工作在 13.56 MHz 並且更高級一些:
由於頻率明顯高於 125 kHz 版本,因此每秒可發送的位數明顯更高。 這意味著芯片上要加密的數據會更大,從而更安全。
現在這些卡可以進行加密,它們可以與讀卡機設備通訊以發出信號,供讀卡機讀取。然而,與以前不同的是,該卡不再公佈其所有數據;相反,它只廣播公共數據,例如 ID 和名稱。
要訪問敏感信息,您必須為該內存扇區提供正確的密鑰,否則它將顯示為空白。
儘管這些卡片更加安全,但一旦您知道加密演算法,您就可以解密它們並存取敏感資訊。人們也可以相對容易地克隆這些卡片。
由於大多數運行 Android 操作系統的 Android 智能手機都有 NFC,因此讀取這些卡並有時克隆它們很容易。
—(如果您不想在 eBay 上訂購設備,請跳過此部分並學習如何使用智能手機和應用程序複製卡片)—
堅持,稍等!我希望您還沒有訂購 NFC 讀取器,因為如果您有 Android 設備,您就可以使用手機來完成此操作!
以下是將 NFC 卡複製到手機的最簡單方法:
儘管 BlackHat 指南運作良好,但它可能會令人沮喪,因為您必須將一些組件放在一起並花一兩個小時查看指南才能看到一些結果。
複製 Mifare NFC Classic 1K 卡最簡單的方法是使用具有 NFC 功能的 Android 智慧型手機。這是正確的;如果您的手機使用這些類型的卡片(RFID 安全系統),則可能會危及公司的安全。
只需下載“Mifare 經典工具”(適用於Android)。 專業提示:我花了一段時間才弄清楚為什麼它不起作用,但你必須打開 NFC。 轉到您的設置並蒐索 NFC; 啟用它。 我們可以開始克隆從未更改過默認扇區密碼的卡。
該應用程序帶有NFC卡製造商設置的默認密鑰; 你不會相信有多少人從不費心去改變這一點。 蒂姆·修維斯 有關於使用支持 NFC 的智能手機克隆 NFC 卡的精彩指南。 以下圖片來自他的指南,可以找到 点击這裡.
一旦我們讀取了我們想要的鑰匙或遙控鑰匙,我們就可以將所有信息存儲在一個文件中。 然後我們可以將這些信息寫回到一張空白卡上,本質上是克隆原件或錶鍊。 下面的圖 5 顯示了應用程序的“寫入扇區”部分,您可以在其中寫入單個扇區或所有扇區。
要記住的關鍵扇區是扇區 0,它包含 UID 和製造商的數據; 如果您將扇區 0 複製到另一個錶鍊,您就製作了一個副本。
Reader Pro 使用 Mifare Desfire EV1 2K NFC 卡,這是當今最安全的 NFC 卡之一。 它們為現有 Mifare Desfire NFC 卡提供了更高的安全級別,使其非常安全。
MTools 是一款通常在 Android 裝置上使用的行動應用程序,可讓您讀取和寫入 MIFARE Classic 1K 和 4K 卡,這些卡是工作頻率為 13.56 MHz 的 RFID 卡。它通常與外部 NFC 讀取器/寫入器一起使用,例如 ACR122U 或 PN532。
以下是如何將 MTools 與這些閱讀器一起使用:
請記住,負責任地使用這項技術至關重要。在處理 RFID 和 NFC 技術時,始終尊重隱私和法律界限。未經授權複製或複製 RFID 卡可能是非法或不道德的。