Scroll Indicator
Connaître ses cartes magiques
Il peut être difficile de naviguer dans le monde des cartes RFID "magiques". Différents fournisseurs proposent différents badges avec différentes capacités, et chaque version peut avoir plusieurs générations.
Chez Lab401, nous travaillons en étroite collaboration avec nos fournisseurs pour nous assurer que nous disposons des versions les plus récentes et les plus stables des "Magic UID Tags".
Mais avant d'entrer dans les détails techniques, une leçon d'histoire s'impose.
Au début , il y avait la carte MIFARE CLASSIC® 1K.
Par rapport aux étiquettes 125KHz de l'époque, qui ne faisaient qu'égrener une chaîne de données, la MIFARE CLASSIC® 1K était une carte avancée.
Chaque carte individuelle avait un identifiant unique. Ces blocs d'UIDs étaient gérés entre les fabricants pour s'assurer que deux cartes n'avaient jamais le même UID.
La MIFARE CLASSIC® 1K comportait également une pluralité de secteurs de données, de listes de contrôle d'accès et de clés.
Au fur et à mesure que le MIFARE CLASSIC®1K devenait plus populaire, de nombreuses entreprises et solutions de contrôle d'accès ont commencé à utiliser l'UID comme un élément de sécurité - en s'appuyant sur l'UID pour authentifier les cartes, les utilisateurs, les achats et plus encore.
Le système de chiffrement de la carte MIFARE CLASSIC®1K, combiné à un générateur de Pseudo-Random-Number-Generator (PRNG) de mauvaise qualité, a été craqué - ce qui signifie que les cartes peuvent désormais être craquées et jetées.
À la même époque, des sociétés chinoises, notamment FUDAN, ont commencé à créer des puces "compatibles", et certaines de ces puces ont développé des capacités spéciales, voire magiques, y compris la falsification de l'UID sacré.
Les premières générations de puces compatibles / magiques MIFARE CLASSIC® nécessitaient une séquence spéciale pour "déverrouiller" le badge. Une fois déverrouillée, la carte entière, y compris les sections UID et ACL, pouvait être lue et écrite.
Le code de déverrouillage, 0x43 / 0x40, est devenu si connu que de nombreux systèmes de lecture de cartes demandaient ce code à tous les badges. Si un badge répondait, il était considéré comme un clone de la carte et était refusé.
En réponse, les cartes "Magic" ont développé d'autres capacités - certaines permettaient l'"écriture directe" à n'importe quel endroit de la carte, sans code de déverrouillage - et d'autres permettaient de changer l'UID une seule fois.
Avec chaque itération, les chipsets sont devenus de plus en plus stables et pouvaient émuler de plus en plus de types de badges.
Aujourd'hui, les cartes "Magic" les plus modernes peuvent résister à un certain nombre d'abus de la part des utilisateurs (écriture de valeurs incorrectes, corruption des secteurs du fabricant, etc.
Récemment, la"Ultimate Magic Card" est sortie. Aussi connue sous le nom de "Gen 4", cette carte est un émulateur de carte 13.56MHz hautement configurable.
Elle peut émuler nativement les tags NTAG / MIFARE / Ultralight (et toutes leurs variantes), permet un contrôle complet des valeurs ATQA/SAK/ATS, de l'UID et de la longueur de l'UID (4, 7 et 10 octets) et dispose de fonctionnalités avancées telles que le Recovery Mode, le Shadow Mode et le calcul automatique du BCC.
La leçon d'histoire mise à part, Lab401 a compilé une rapide feuille de calcul des balises magiques pour comprendre rapidement et facilement quelles balises sont quoi.
Il existe également plusieurs autres types de cartes magiques, qui prennent en charge d'autres chipsets ou fournissent d'autres fonctionnalités, mais les nouvelles versions remplacent les anciennes, au lieu de maintenir plusieurs versions sur le marché.
Laisser un commentaire