Категория > Новости > NFC глазами хакера. Разбираем атаки на СКУД системы Mifare - «Новости»
NFC глазами хакера. Разбираем атаки на СКУД системы Mifare - «Новости»20-09-2023, 13:38. Автор: Anderson |
||||||||||||||||
NXP Semiconductors. Такие карты используют стандарт ISO 14443 Type A и работают на частоте 13,56 МГц. На ISO 14443 Type A основан и протокол банковских карт EMV. К счастью, взломать его намного сложнее, чем Mifare. Появилась технология Mifare давно — в далеком 1994 году, но уже в 1996-м ее стали использовать для транспортной системы в Сеуле, а впоследствии — практически везде, где требовались лучшие характеристики, чем мог предоставить EM410X. Чаще всего идентификаторы Mifare можно встретить в СКУД, системах общественного транспорта, а также всевозможных программах лояльности. На сегодняшний момент к семейству Mifare относятся следующие идентификаторы.
Наиболее часто в СКУД встречается Mifare Classic 1K (1 Кбайт памяти, 4-байтный UID), поэтому я буду говорить именно о нем.
Структура данныхСтруктура данных в Mifare Classic 1K выглядит следующим образом. Наиболее важен из секторов нулевой, так как в нем, в самом первом блоке (как в секторе, так и во всем идентификаторе), зашита информация об UID и производителе. Вторая по важности вещь — биты доступа (4 байта), они определяют набор действий, которые можно совершить с помощью ключей A и B (по 6 байт каждый). А именно:
infoИногда ключ B может иметь «странные» значения, которые невозможно использовать для указанных операций. Этого не стоит пугаться, так как ключ B опциональный и может использоваться для хранения произвольных данных.
«Магические» картыКак мы уже выяснили в статье «СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID», ходить с ноутбуком и Proxmark3 наперевес во время проникновения на объект — не лучший вариант. Требуется решение, которое не особо выделяется, в идеале — карточка, которую при необходимости можно сделать похожей на те, что используются в компании. Что ж, оказывается, есть и такое! Называются подобные идентификаторы Magic card или Chinese backdoor (по второму названию сразу становится ясно, где их можно найти). Они отличаются от обычных тем, что для записи на такой карте доступны все сектора, включая тот, в котором хранится UID. Цены на них, кстати, не особо отличаются от их неперезаписываемых «собратьев», что не может не радовать. К сожалению, подобные палочки‑выручалочки доступны не для всех идентификаторов Mifare. К примеру, если на Mifare Classic 1K с 4-байтным UID найти «магическую» карту не составляет труда, то для тех же карт, но с 7-байтным UID подобрать китайский аналог намного сложнее.
Атаки на MifareПлохая новость: некоторые виды идентификаторов Mifare практически невозможно взломать, да и таких масштабных атак, как на EM410X, тут просто не существует. Хорошая новость: взломать Mifare все‑таки можно и некоторые атаки все еще доступны!
Эмуляция и брутфорс UIDСмешно, но иногда СКУД бывает настроена так, что для идентификации используется лишь 7-байтный UID, общий для всех основанных на стандарте ISO 14443 Type A. В этом случае система функционирует почти так же, как и с EM410X, а следовательно, может сработать перебор идентификаторов, сгенерированных на основе валидного. Перейти обратно к новости |