INTRODUZIONE
MIFARE DESFire® rimane lo standard del settore per i badge ad altissima sicurezza. Ad oggi, MIFARE DESFire® rimane invulnerabile a tutti i canali di analisi.
Il funzionamento interno delle schede MIFARE DESFire® rimane protetto da accordi di riservatezza, rendendo estremamente difficile il reverse engineering dei protocolli.
La scheda MIFARE DESFire® EV1 / EV2 compatibile con Lab401, modificabile UID / ATQA / SAK / ATS / APDU, emula una scheda MIFARE DESFire®, consentendo di impostare non solo un UID personalizzato, ma anche di personalizzare i valori ATQA, SAK, ATS e APDU.
Ciò significa che è possibile modificare la scheda per simulare diversi tipi di schede DESFire® (EV1, EV2, ecc.).
Si prega di notare che questa scheda non emula nessun'altra caratteristica MIFARE DESFire®.
I badge sono disponibili in formato carta PVC bianca.
| Caratteristica | Informazioni | Note |
|---|---|---|
| Chipset | MIFARE DESFire® EV1 / EV2 | |
| Dimensione memoria | Non disponibile | UID Solo emulazione - nessuna memoria |
| Dimensione UID | 4 byte / 7 byte | |
| UID modificabile | ✔️ | |
| Confezione | 1x formato carta PVC bianca |
| UID modificabile | Sblocco richiesto | Scrittura diretta / Blocco 0 | Scrittura una tantum | Note |
|---|---|---|---|---|
| ✔️ |
| Compatibilità | UID | R/W | Config | Note |
|---|---|---|---|---|
| Flipper Zero | ❌ | ❌ | ||
| Proxmark / iCopy-X | ✔️ | ✔️ | ||
| Android e iOS | ✔️ | ✔️ | Richiede MTools | |
| LibNFC | ✔️ | ✔️ | Richiede comandi raw | |
| ChameleonUltra | ✔️ | ✔️ | Richiede MTools |
Utilizzo pratico della scheda MIFARE DESFire® EV1 /EV2 compatibile con UID / ATQA / SAK / ATS / APDU modificabili
Modifica dell'UID
Utilizzando Proxmark 3, è possibile eseguire il seguente comando:
Change UID Command
hf 14a raw -s -c -t 1000 cf00000000CD00
Example: Set UID to 11223344556677
hf 14a raw -s -c -t 1000 cf00000000CD0011223344556677
Configurazione ATS:
Setup ATS Command
hf 14a raw -s -c -t 1000 cf0000000034< Length > < ATS > * The length is set to 0, indicating that ATS is not sent
* When SAK is 20, 28, be sure to set ATS, otherwise you can't read the card.
* The last two digits of ATS are CRC, which cannot be counted into the length
Example: Modify ATS to 060675781028002F0
hf 14a raw -s -c -t 1000 cf000000003406067577810280
Configurazione di ATQA e SAK:
Setup ATQA / SAK Command
hf 14a raw -s -c -t 1000 cf0000000035* Note that ATQA is inverted on the Proxmark
Example: Set ATQA to 00 44 and SAK to 28
hf 14a raw -s -c -t 1000 cf0000000035440028
Dimostrazione dal vivo - Comandi Proxmark
Esperienza pratica con la scheda modificabile UID / ATQA / SAK / ATS / APDU compatibile con MIFARE DESFire® EV1 /EV2 - Comandi LibNFC
Utilizzando LibNFC con pn53x-tamashell, è possibile inviare comandi direttamente alla scheda.
Avvio di Tamashell
pn53x-tamashell
Si aprirà una sessione interattiva con il lettore NFC basato su PN53x.
LibNFC: Impostare UID su 11223344556677
> 4a 01 00
> 42 cf 00 00 00 00 CD 00 11 22 33 44 55 66 77
LibNFC: Imposta ATS
- La lunghezza è impostata su 0, indicando che l'ATS non viene inviato
- Quando SAK è 20, 28, assicurarsi di impostare ATS, altrimenti non sarà possibile leggere la scheda.
- Le ultime due cifre di ATS sono CRC, che non possono essere conteggiate nella lunghezza
060675781028002F0
> 4a 01 00
> 42 cf 00 00 00 00 34 06 06 75 77 81 02 80
LibNFC: Impostazione di ATQA e SAK
Si noti che ATQA è invertito su Proxmark e LibNFC
Esempio: impostare ATQA su 00 44 e SAK su 28
> 4a 01 00
> 42 cf 00 00 00 00 35 44 00 28
Dimostrazione dal vivo - Comandi LibNFC
IMPORTANTE:
Si tratta di una scheda avanzata. Assicurarsi di comprendere le implicazioni dei comandi inviati ed eseguire delle prove prima di eseguire qualsiasi comando. Valori di configurazione errati possono rendere le schede non rispondenti.
Lab401 non può fornire assistenza o rimborsi in nessun caso per le carte che sono state "bloccate" a causa di comandi errati.