可以克隆包含 NFC 芯片的学生证吗?

信息安全 射频识别 NFC
2021-08-19 04:28:54

我大学的 IT 部门和网络班的负责人给了我和另一个学生一个挑战;他告诉我们,如果我们可以克隆学生证中用于准时登录的 NFC 标签,他将允许我们中的一个人在一年内无限制地使用彩色打印机。他经常谈论的主要座右铭是鼓励学生通过实验学习,无论学生的想法是否可行。他希望我们通过自己的尝试来经历失败和成功。

我对它是否会起作用有点怀疑,因为我在网上阅读过论坛说这是徒劳的尝试,因为没有信誉良好的学术机构或企业会让他们的 NFC 标签不受保护并且完全容易被完全克隆。

通过使用我的 Android 手机扫描卡片,我发现它使用了 Mifare Classic 1k 标签。

有谁知道如何复制它?易趣上有一些便宜的标签,但我想知道如果它甚至不可能克隆它,我是否应该打扰。

4个回答

许多支持 NFC 的智能手机可以使用MifareClassicTool等应用程序写入这些卡然而,我发现有几部手机似乎能够做到这一点,而实际上试图写入 Sector-0 会使卡变砖。可能值得测试一两张卡,如果它不起作用,请购买专用的 USB 写入器。

首先,大量 Mifare Classic 系统仅使用卡上的 ID。这存储在理论上只读的 Sector-0 中。当然,许多在线资源会很乐意向您出售可写的卡片。写入卡片本身是微不足道的。

卡上的加密也已被破坏,并且可以在智能手机上轻松破解,如维基百科中所见:MIFARE Classic、MIFARE DESFire 和 MIFARE Ultralight 的安全性我的大学使用相同的卡。就像我曾经工作过的 Oracle 设施一样……

我最近克隆了一个 Mifare Classic 标签。您在那里进行的扫描表明除了第一个扇区之外,您的标签上没有存储任何信息。该应用程序无法读取它,因为它不使用默认密钥。

我建议您首先使用Mifare Classic Tool尝试使用扩展密钥文件。那里有一些通用键,但您的标签可能使用不同的键。

如果这不起作用,您将需要带有专用读卡器的 MFOC 或 MFCUK,或者您的手机使用修改版的 Mifare Classic Tool (google it) 来攻击卡。使用专用(USB / UART / SPI 等)阅读器可能需要超过 8 小时。我使用带有通过 SPI 连接的阅读器的 Raspberry Pi 阅读器,使用 Mifare Classic Tool 可能需要更长的时间。

然后,您可以使用上述工具转储标签,前提是您获得了密钥。

如果扇区0的顶行(不包括底行)只有数据存储,这意味着读卡器只看卡的ID。如果您的手机已root,则可以使用此应用程序模拟卡(ID 是扇区0 的前4 个字节)。我没有亲自测试过,因为我的手机没有root。

几乎所有 Mifare Classic 标签都不允许您写入扇区 0(存储唯一 ID 的位置),因此该 ID 可用于安全目的。但是,您可以购买一些允许您写入扇区 0 的标签(例如在 eBay 上)。

其中一些可以让您使用 Mifare Classic Tool 编写它们,而另一些则不会。这是因为它们需要在手机上被阻止的特殊解锁命令。您将需要一个专用的阅读器(PN532 芯片组工作良好)来写入它们和 nfc-tools,您可能必须自己编译,但有关于如何执行此操作的指南。

如果是 Mifare Classic,那应该真的不难。

自 2007 年以来,对 Mifare 破解密码系统的全面攻击一直存在。如果您愿意,请查看:BlackHat Talk Slides

这确实很可能很容易实现。有很多关于这个的教程。请记住:如果您的 ID/其他内容未存储在数据部分中,而仅存储在 Block 0(卡的 ID)中,则大多数卡上都不可写。有中国模型(据我所知)允许写入块 0。如果您的大学只使用卡的 ID 并在内部执行其他所有操作(例如在数据库的基础上),您将需要这样的卡。

另请参阅:“如何破解 Mifare 经典卡”

实际上,我在我的老学校尝试过类似的事情,经过几个月的研究,我发现:

  1. 写到扇区 0 并希望最好,也许只是 ID 很重要。
  2. MFCUK,从来没有自己尝试过,但如果我没记错的话,它将利用经典的安全漏洞并找出密钥。
  3. 蛮力,Mifare Classic Tool,有一个扩展版本的应用程序,你必须通过 github 下载,但让我们面对现实吧,你可能不会有这个选项的运气......