Come funziona l'RFID duplicato?

2

Sono stato sorpreso di scoprire oggi che le carte di accesso al condominio, al garage, ecc. possono essere duplicate e utilizzate senza essere registrate con il sistema di lettura. Sono queste carte RFID? Significa che anche le carte del valore di negozio per il trasporto possono essere duplicate?!

Ho capito che ogni carta RFID ha un GUID che è "bruciato" nella scheda. Quando il lettore di schede legge la scheda, corrisponderà al GUID univoco con i record di sistema per assicurarsi che sia registrato con il sistema prima di concedere l'accesso. Non è questo il caso?

    
posta Jake 04.03.2015 - 10:12
fonte

1 risposta

4

Le chiavi RFID primitive possono generalmente essere copiate facilmente. ( CloneMyKey.com dice che può clonare il 90% dei tag RFID.) Nella maggior parte dei casi è solo un chip che emette un ID, che non può essere modificato. Ma a volte può essere riprogrammato e talvolta è possibile ordinare tag programmati con specifici ID richiesti. (Vedi i video di YouTube per Clonazione RFID .)

La carta stessa non deve essere una carta, può essere un dispositivo, che ovviamente non avrà un ID bruciato, che può essere usato per riprodurre le trasmissioni RF per imitare i segnali normalmente emessi da una carta legittima. Sono solo le onde radio, dopotutto.

Alcuni sistemi useranno un semplice controllo ID dalla carta per determinare se la carta ha l'ID giusto per consentire l'accesso. Alcuni sistemi (come NFC) hanno protezione da questi attacchi di replay, con vari gradi di fallibilità. La stessa tecnologia è utilizzata nelle carte Oyster, ad esempio sulla rete di trasporti di Londra, e ci sono numerosi casi in cui questa tecnologia viene hackerata, con attacchi di skimming e replay di carte che si svolgono e caricati su YouTube - Come clonare una Oyster Card .

Carta di credito / debito I pagamenti NFC coinvolgono due parti di informazioni che vengono inviate dalla carta al lettore, una richiesta del lettore è di identificare il tipo di carta, quindi il lettore fa una richiesta alla carta che è specifico al tipo di carta, questo sblocca in modo efficace la carta, che quindi trasmette il successivo dato, utilizzato per confermare che la carta è legittima. La seconda richiesta della carta comporta l'uso di una chiave segreta che è informazioni proprietarie, note solo quelle associate al settore delle carte. La carta stessa ha integrato le difese per impedire agli attacchi di forza bruta di scoprire questa chiave.

Quindi sì, è possibile clonare alcune schede RFID (o tag) ed è possibile impersonarle con dispositivi, ma dipende da come un sistema specifico sta usando questi dispositivi per quanto riguarda la vulnerabilità di ciascun sistema rispetto a questo stile se attacco.

NFC è ancora una tecnologia vulnerabile

    
risposta data 08.03.2015 - 00:30
fonte

Leggi altre domande sui tag