Passer au contenu
Know your magic cards

Connaître ses cartes magiques

Il peut être difficile de naviguer dans le monde des cartes RFID "magiques". Différents fournisseurs proposent différents badges avec différentes capacités, et chaque version peut avoir plusieurs générations.

Chez Lab401, nous travaillons en étroite collaboration avec nos fournisseurs pour nous assurer que nous disposons des versions les plus récentes et les plus stables des "Magic UID Tags".

Mais avant d'entrer dans les détails techniques, une leçon d'histoire s'impose.

Au début , il y avait la carte MIFARE CLASSIC® 1K.
Par rapport aux étiquettes 125KHz de l'époque, qui ne faisaient qu'égrener une chaîne de données, la MIFARE CLASSIC® 1K était une carte avancée.

Chaque carte individuelle avait un identifiant unique. Ces blocs d'UIDs étaient gérés entre les fabricants pour s'assurer que deux cartes n'avaient jamais le même UID.

La MIFARE CLASSIC® 1K comportait également une pluralité de secteurs de données, de listes de contrôle d'accès et de clés.

Au fur et à mesure que le MIFARE CLASSIC®1K devenait plus populaire, de nombreuses entreprises et solutions de contrôle d'accès ont commencé à utiliser l'UID comme un élément de sécurité - en s'appuyant sur l'UID pour authentifier les cartes, les utilisateurs, les achats et plus encore.

Le système de chiffrement de la carte MIFARE CLASSIC®1K, combiné à un générateur de Pseudo-Random-Number-Generator (PRNG) de mauvaise qualité, a été craqué - ce qui signifie que les cartes peuvent désormais être craquées et jetées.

À la même époque, des sociétés chinoises, notamment FUDAN, ont commencé à créer des puces "compatibles", et certaines de ces puces ont développé des capacités spéciales, voire magiques, y compris la falsification de l'UID sacré.

Les premières générations de puces compatibles / magiques MIFARE CLASSIC® nécessitaient une séquence spéciale pour "déverrouiller" le badge. Une fois déverrouillée, la carte entière, y compris les sections UID et ACL, pouvait être lue et écrite.

Le code de déverrouillage, 0x43 / 0x40, est devenu si connu que de nombreux systèmes de lecture de cartes demandaient ce code à tous les badges. Si un badge répondait, il était considéré comme un clone de la carte et était refusé.

En réponse, les cartes "Magic" ont développé d'autres capacités - certaines permettaient l'"écriture directe" à n'importe quel endroit de la carte, sans code de déverrouillage - et d'autres permettaient de changer l'UID une seule fois.

Avec chaque itération, les chipsets sont devenus de plus en plus stables et pouvaient émuler de plus en plus de types de badges.

Aujourd'hui, les cartes "Magic" les plus modernes peuvent résister à un certain nombre d'abus de la part des utilisateurs (écriture de valeurs incorrectes, corruption des secteurs du fabricant, etc.

Récemment, la"Ultimate Magic Card" est sortie. Aussi connue sous le nom de "Gen 4", cette carte est un émulateur de carte 13.56MHz hautement configurable.

Elle peut émuler nativement les tags NTAG / MIFARE / Ultralight (et toutes leurs variantes), permet un contrôle complet des valeurs ATQA/SAK/ATS, de l'UID et de la longueur de l'UID (4, 7 et 10 octets) et dispose de fonctionnalités avancées telles que le Recovery Mode, le Shadow Mode et le calcul automatique du BCC.

La leçon d'histoire mise à part, Lab401 a compilé une rapide feuille de calcul des balises magiques pour comprendre rapidement et facilement quelles balises sont quoi.

Type de chipset Génération Notes Caractéristiques
MIFARE CLASSIC® 1K 1a Tag original "Magic Mifare"
Nécessite un "déverrouillage" pour les fonctions "magiques".
- Déverrouillable avec le code 0x43 0x40
- Toute la carte peut être écrite/lue une fois déverrouillée
- Détectable en tant que carte 'magique'
- Facile à bricoler en écrivant des valeurs BCC incorrectes
- Compatible avec LibNFC & Proxmark
1b Tag de génération 1a avec code de déverrouillage personnalisé - Toute la carte peut être écrite/lue une fois déverrouillée
- Facile à bloquer en écrivant des valeurs BCC incorrectes
- Détectable comme une carte 'magique'
- Nécessite des commandes personnalisées pour LibNFC & Proxmark
2 Aucun déverrouillage n'est nécessaire
Existe en version UID 4 octets et UID 7 octets
- Détectable comme une carte "magique"
- Compatible avec les appareils Android
- Compatible avec LibNFC et Proxmark
2 OTW UID à écriture unique
Pas de déverrouillage nécessaire
Fournit uniquement un UID de 4 octets
- Une fois écrit, l'UID ne peut pas être modifié
- Indétectable comme une carte 'magique'
- Compatible avec les appareils Android
- Compatible avec LibNFC & Proxmark
MIFARE CLASSIC® 4K 1a Tag original "Magic Mifare"
Existe en version 4-byte UID et 7-byte UID.
- Déverrouillable avec le code 0x43 0x40
- La carte entière peut être écrite/lue une fois déverrouillée
- Détectable comme une carte 'magique'
- Facile à bricoler en écrivant des valeurs BCC incorrectes
- Compatible avec LibNFC et Proxmark
2 Pas de déverrouillage nécessaire - Détectable comme une carte 'magique'
- Compatible avec les appareils Android
- Compatible avec LibNFC & Proxmark
MIFARE ULTRALIGHT® 1a Tag original "Magic Ultralight - Compatible avec LibNFC & Proxmark
- Bricked si le code 0x43 0x40 est utilisé
- Détectable comme une carte 'magique'.
1b Variante du tag "Magic Ultralight - Compatible avec LibNFC
- Nécessite l' utilisation du code de déverrouillage 0x43 0x40
- Détectable comme une carte 'magique'.
MIFARE ULTRALIGHT-C® 1 Aucun déverrouillage requis - Détectable comme une carte "magique"
- Compatible avec les appareils Android
- Compatible avec LibNFC et Proxmark

Il existe également plusieurs autres types de cartes magiques, qui prennent en charge d'autres chipsets ou fournissent d'autres fonctionnalités, mais les nouvelles versions remplacent les anciennes, au lieu de maintenir plusieurs versions sur le marché.

Type de chipset Caractéristiques Notes
Ultimate Magic Card

Personnalisation :

  • UID + Longueur
  • SAK
  • ATQA
  • ATS

Fonctionnalité intégrée :

  • Shadow Mode
  • Calcul automatique du BCC
  • Protection par mot de passe
  • Mode de récupération

Emule nativement :

  • MIFARE Mini
  • MIFARE 1k S50 UID 4 octets
  • MIFARE 1k S50 UID de 7 octets
  • MIFARE 1k S50 10 octets UID
  • MIFARE 4k S70 4 octets UID
  • MIFARE 4k S70 7 octets UID
  • MIFARE 4k S70 10 octets UID
  • Ultralight
  • Ultralight-C
  • Ultralight Ev1
  • NTAG

- Carte "Gen 4"
- Compatible avec LibNFC & Proxmark

Compatible avec NTAG® 213 Permet de définir l'UID - Compatible avec LibNFC & Proxmark
Émulateur NTAG® 2xx / Ultralight Emule nativement :
MIFARE NTAG® 213
NTAG® 215
NTAG® 216

Emule partiellement :
NTAG® 210
NTAG® 212
NTAG® I2C 1K
NTAG® 12C 2K
NTAG® I2C 1K Plus
NTAG® 12C 2K Plus
MIFARE Ultralight® EV1 48k
MIFARE Ultralight® EV1 128k
- Supporté par Proxmark en mode natif
- Nécessite des commandes spéciales pour être utilisé avec LibNFC
Émulateur MIFARE DESFire® Existe en version UID 4 octets et UID 7 octets
Emule l'ATQA/SAK d'une carte DESFire
Emule l'UID d'une carte DESFire
- Supporté par Proxmark en natif
- Nécessite des commandes spéciales pour être utilisé avec LibNFC
Icode SLi / SLix Permet de définir l'UID - Supporté par Proxmark en natif
- Nécessite des commandes spéciales pour être utilisé avec LibNFC
Article précédent Proxmark 3 + BlueShark : Montage et première utilisation
Articles suivant Chameleon Mini RevE Rebooted: Flashing to latest firmware

Laisser un commentaire

Les commentaires doivent être approuvés avant d'apparaître

* Champs obligatoires