Las claves RFID primitivas generalmente pueden copiarse fácilmente. ( CloneMyKey.com dice que puede clonar el 90% de las etiquetas RFID).
En la mayoría de los casos, es solo un chip que emite una identificación, que no se puede cambiar. Pero a veces se puede reprogramar y, a veces, se pueden pedir etiquetas programadas con las ID solicitadas específicas. (Consulte los videos de YouTube para Clonación de RFID .)
La tarjeta en sí no tiene que ser una tarjeta, puede ser un dispositivo, que obviamente no tendrá una ID grabada, que puede usarse para reproducir transmisiones de RF para imitar Las señales normalmente emitidas por una tarjeta legítima. Son simplemente ondas de radio después de todo.
Algunos sistemas usarán una simple verificación de ID de la tarjeta para determinar si la tarjeta tiene la ID correcta para permitir el acceso.
Algunos sistemas (como NFC) tienen protección contra estos ataques de repetición, con diversos grados de falibilidad. La misma tecnología se utiliza en las tarjetas Oyster, por ejemplo, en la red de transporte de Londres, y hay numerosos casos de esta tecnología que se está pirateando, con ataques de repaso y reproducción de tarjetas que se realizan y se cargan en YouTube - Cómo clonar una tarjeta Oyster .
Los pagos NFC con tarjeta de crédito / débito involucran dos partes de la información que se envía de la tarjeta al lector, una solicitud del lector para identificar el tipo de tarjeta, luego el lector realiza una solicitud a la tarjeta que es específico al tipo de tarjeta, esto desbloquea efectivamente la tarjeta, que luego transmite la siguiente información, utilizada para confirmar que la tarjeta es legítima.
La segunda solicitud que realiza la tarjeta implica el uso de una clave secreta que es información de propiedad exclusiva, conocida solo por aquellos asociados con la industria de las tarjetas. La propia tarjeta ha incorporado defensas para evitar ataques de fuerza bruta para descubrir esta clave.
Entonces, sí, es posible clonar algunas tarjetas RFID (o etiquetas), y es posible suplantarlas con dispositivos, pero depende de cómo un sistema específico esté usando estos dispositivos en cuanto a qué tan vulnerable es cada sistema a este estilo. si ataque.
¿La NFC sigue siendo una tecnología vulnerable