¿Se puede clonar una identificación de estudiante que contiene un chip NFC?

79

El jefe de nuestro departamento de TI y clase de redes en mi universidad me ha dado un desafío a mí ya otro estudiante; nos dijo que si pudiéramos clonar las etiquetas NFC en las identificaciones de nuestros estudiantes utilizadas para iniciar sesión a tiempo, nos daría a uno de nosotros acceso ilimitado a las impresoras a color durante un año. Su lema principal del que siempre habla es que alienta a los estudiantes a aprender a través de la experimentación, independientemente de si las ideas de los estudiantes funcionarán o no. Quiere que experimentemos tanto el fracaso como el éxito a través de nuestros propios intentos.

Soy un poco escéptico en cuanto a si funcionará porque he leído foros en línea que dicen que esto es un intento inútil porque ninguna institución o empresa académica de buena reputación dejaría sus etiquetas NFC desprotegidas y completamente vulnerables a la clonación completa. p>

Al escanear la tarjeta con mi teléfono Android, veo que usa una etiqueta Mifare Classic 1k.

¿Alguien tiene una idea de cómo replicarla? Hay algunas etiquetas baratas en eBay, pero me pregunto si debería molestarme si no es posible clonarlo.

    
pregunta myopicflight 06.10.2017 - 10:20
fuente

4 respuestas

56

Muchos teléfonos inteligentes habilitados para NFC pueden escribir en estas tarjetas con una aplicación como MifareClassicTool . Sin embargo, he encontrado que varios teléfonos parecen ser capaces de hacerlo cuando en realidad intentan escribir en el Sector-0 los ladrillos de la tarjeta. Puede valer la pena probar una o dos tarjetas y, si no funciona, compre un grabador USB dedicado.

En primer lugar, una gran cantidad de Mifare Classic Systems solo usa la ID en la tarjeta. Esto se almacena en el Sector-0 que, en teoría, es de solo lectura. Por supuesto, muchas de las fuentes en línea le venderán tarjetas donde esto se pueda escribir. Escribir en las tarjetas en sí es trivial.

El cifrado de las tarjetas también se ha roto y, de nuevo, se puede descifrar de manera trivial en un teléfono inteligente, como se ve en Wikipedia: Seguridad de MIFARE Classic, MIFARE DESFire y MIFARE Ultralight . Mi universidad usaba las mismas tarjetas. Al igual que en una instalación de Oracle en la que solía trabajar ...

    
respondido por el Hector 06.10.2017 - 10:40
fuente
21

Recientemente he clonado una etiqueta de Mifare Classic. La exploración que tiene allí indica que no hay información almacenada en sus etiquetas, aparte del primer sector. Esta aplicación no puede leerla porque no usa la clave predeterminada.

Le sugiero que primero lo intente con Mifare Classic Tool primero, usando El archivo de claves extendidas. Hay algunas claves comunes allí, pero su etiqueta puede usar una diferente.

Si eso no funciona, necesitará MFOC o MFCUK con un lector dedicado o una versión modificada de Mifare Classic Tool (google) con su teléfono para atacar la tarjeta. Puede tomar más de 8 horas con un lector dedicado (USB / UART / SPI, etc., uso una Raspberry Pi con un lector conectado por SPI), e incluso más con la herramienta clásica Mifare.

Luego puedes usar las herramientas anteriores para hacer un volcado de la etiqueta, siempre que obtengas la clave.

Si solo hay datos almacenados en la fila superior del sector 0 (sin incluir la fila inferior), esto significa que los lectores solo miran el ID de la tarjeta. Si su teléfono está rooteado, puede usar esta aplicación para emular una tarjeta (El ID son los primeros 4 bytes del sector 0). No he probado esto personalmente porque mi teléfono no está rooteado.

Casi todas las etiquetas de Mifare Classic no le permiten escribir en el sector 0 (donde se almacena la ID única), por lo que la ID se puede usar con fines de seguridad. Sin embargo, puedes comprar algunas etiquetas (en eBay, por ejemplo) que te permiten escribir en el sector 0.

Algunos de ellos te permitirán escribirlos con Mifare Classic Tool, pero otros no. Esto se debe a que requieren un comando especial de desbloqueo que está bloqueado en los teléfonos. Necesitará un lector dedicado (el conjunto de chips PN532 funciona bien) para escribirles a ellos y a nfc-tools, que probablemente tendrá que compilar usted mismo, pero hay guías sobre cómo hacerlo.

    
respondido por el comp500 06.10.2017 - 17:20
fuente
15

Si es Mifare Classic, realmente no debería ser difícil.

El ataque general al sistema de cifrado dañado de Mifare ha existido desde 2007. Mire esto si quiere: Diapositivas de BlackHat Talk

De hecho, es muy probable que esto sea posible. Hay un montón de tutoriales sobre esto. Solo recuerde: si su ID / lo que no está almacenado en la sección de datos, pero solo en el Bloque 0 (ID de la tarjeta), esto no se puede escribir en la mayoría de las tarjetas. Hay modelos chinos (que yo sepa) que permiten escribir en el Bloque 0. Si su universidad solo usa la identificación de la tarjeta y hace todo lo demás internamente (como en una base de datos), necesitará dicha tarjeta.

Vea también: "Cómo agrietar las tarjetas Mifare Classic"

    
respondido por el Ben 06.10.2017 - 10:41
fuente
4

En realidad, he intentado algo similar en mi antigua escuela, y después de meses de investigación, esto es lo que encontré:

  1. Escriba en el sector 0 y espere lo mejor, tal vez solo la ID sea importante.
  2. MFCUK, nunca intenté hacerlo yo mismo, pero si recuerdo correctamente, utilizará el defecto de seguridad del clásico y resolverá la clave.
  3. Brute force, la herramienta clásica Mifare, tiene una versión extendida de la aplicación, que tendrás que descargar en github, pero seamos realistas, probablemente no vayas a tener mucha suerte con esta opción ...
respondido por el user452094 06.10.2017 - 16:30
fuente

Lea otras preguntas en las etiquetas