Conoscere le proprie carte magiche

Pubblicato da Lab401 Steve il

Navigare nel mondo delle carte RFID "magiche" può essere difficile. Fornitori diversi hanno badge diversi con capacità diverse e ogni versione può avere più generazioni.

Noi di Lab401 lavoriamo a stretto contatto con i nostri fornitori per assicurarci di avere le versioni più recenti e stabili delle "Magic UID Tags".

Ma prima di addentrarci nei dettagli tecnici, è bene fare una lezione di storia.

All'inizio c'era la carta MIFARE CLASSIC® 1K.
Rispetto ai tag a 125KHz dell'epoca, che emettevano semplicemente una stringa di dati, la MIFARE CLASSIC® 1K era una scheda avanzata.

Ogni singola scheda aveva un ID univoco individuale. Questi blocchi di UID venivano gestiti tra i produttori per garantire che non ci fossero due schede con lo stesso UID.

La MIFARE CLASSIC® 1K presentava inoltre una pluralità di settori di dati, elenchi di controllo degli accessi e chiavi.

Con la diffusione del MIFARE CLASSIC®1K, molte aziende e soluzioni di controllo degli accessi hanno iniziato a utilizzare l'UID come funzione di sicurezza, basandosi su di esso per autenticare carte, utenti, acquisti e altro ancora.

Il sistema di cifratura di MIFARE CLASSIC®1K, unito a un pessimo generatore di numeri pseudorandom (PRNG), è stato violato, il che significa che le carte possono essere violate e distrutte.

Nello stesso periodo, le aziende cinesi, in particolare FUDAN, hanno iniziato a creare chipset "compatibili" e alcuni di questi chipset hanno sviluppato capacità speciali, persino magiche, tra cui quella di falsificare il sacro UID.

Le generazioni originali di chip MIFARE CLASSIC® compatibili/magici richiedevano una sequenza speciale per "sbloccare" il badge. Una volta sbloccato, l'intera scheda, comprese le sezioni UID e ACL, poteva essere letta e scritta.

Il codice di sblocco, 0x43 / 0x40, è diventato così noto che molti sistemi di lettura delle tessere lo richiedevano a tutti i badge. Se un tag rispondeva, veniva considerato una tessera clone e rifiutato.

In risposta, le schede "Magic" hanno evoluto altre capacità: alcune consentivano la "scrittura diretta" in qualsiasi punto della scheda, senza codici di sblocco, mentre altre permettevano di modificare l'UID una sola volta.

Con ogni iterazione, i chipset diventavano sempre più stabili e potevano emulare un numero sempre maggiore di tipi di badge.

Oggi, le schede "Magic" più moderne possono sopportare un discreto numero di abusi da parte degli utenti (scrittura di valori errati, corruzione dei settori del produttore, ecc.

Recentemente è stata rilasciata la "Ultimate Magic Card". Conosciuta anche come "Gen 4", questa scheda è un emulatore di schede a 13,56 MHz altamente configurabile.

È in grado di emulare in modo nativo i tag NTAG / MIFARE / Ultralight (e tutte le loro varianti), supporta il controllo completo dei valori ATQA/SAK/ATS, dell'UID e della lunghezza dell'UID (4, 7 e 10 byte) e dispone di funzionalità avanzate come la modalità di recupero, la modalità ombra e il calcolo automatico del BCC.

A parte la lezione di storia, Lab401 ha compilato un rapido Magic Tag Cheatsheet per capire rapidamente e facilmente quali sono i tag.

Tipo di chipset Generazione Note Caratteristiche
MIFARE CLASSIC® 1K 1a Tag originale "Magic Mifare"
Richiede lo "sblocco" per le funzioni 'magiche'.
- Sbloccabile con il codice 0x43 0x40
- L'intera scheda può essere scritta/letta una volta sbloccata
- Rilevabile come scheda "magica"
- Facilmente bloccabile scrivendo valori BCC errati
- Compatibile con LibNFC e Proxmark
1b Tag di generazione 1a con codice di sblocco personalizzato - L'intera scheda può essere scritta/letta una volta sbloccata
- Facilmente bloccabile scrivendo valori BCC errati
- Rilevabile come scheda "magica"
- Richiede comandi personalizzati per LibNFC e Proxmark
2 Non è richiesto lo sblocco
Disponibile nei formati UID a 4 e 7 byte
- Rilevabile come carta "magica"
- Compatibile con i dispositivi Android
- Compatibile con LibNFC e Proxmark
2 OTW UID scritto una sola volta
Non richiede lo sblocco
Viene fornito solo con UID a 4 byte
- Una volta scritto, l'UID non può essere modificato
- Non rilevabile come carta "magica"
- Compatibile con dispositivi Android
- Compatibile con LibNFC e Proxmark
MIFARE CLASSIC® 4K 1a Tag "Magic Mifare" originale
Disponibile nei formati UID a 4 e 7 byte
- Sbloccabile con il codice 0x43 0x40
- L'intera scheda può essere scritta/letta una volta sbloccata
- Rilevabile come scheda "magica"
- Facilmente bloccabile scrivendo valori BCC errati
- Compatibile con LibNFC e Proxmark
2 Non è necessario lo sblocco - Rilevabile come una carta "magica"
- Compatibile con i dispositivi Android
- Compatibile con LibNFC e Proxmark
MIFARE ULTRALEGGERO® 1a Tag originale "Magic Ultralight - Compatibile con LibNFC e Proxmark
- Si blocca se viene utilizzato il codice 0x43 0x40
- Rilevabile come una carta "magica
1b Variante del tag "Magic Ultralight - Compatibile con LibNFC
- Richiede l' utilizzo del codice di sblocco 0x43 0x40
- Rilevabile come carta "magica
MIFARE ULTRALIGHT-C® 1 Non è richiesto lo sblocco - Rilevabile come carta "magica"
- Compatibile con i dispositivi Android
- Compatibile con LibNFC e Proxmark

Sono disponibili anche diversi altri tipi di Magic Card, che supportano altri chipset o forniscono altre funzionalità, ma le nuove versioni sostituiscono le vecchie, invece di mantenere diverse versioni sul mercato.

Tipo di chipset Caratteristiche Note
Scheda magica definitiva

Personalizzazione:

  • UID + Lunghezza
  • SAK
  • ATQA
  • ATS

Funzionalità integrata:

  • Modalità ombra
  • Calcolo automatico BCC
  • Protezione con password
  • Modalità di recupero

Emula nativamente:

  • MIFARE Mini
  • MIFARE 1k S50 4 byte UID
  • MIFARE 1k S50 7 byte UID
  • MIFARE 1k S50 10 byte UID
  • MIFARE 4k S70 4 byte UID
  • MIFARE 4k S70 7 byte UID
  • MIFARE 4k S70 10 byte UID
  • Ultraleggero
  • Ultraleggero-C
  • Ultraleggero Ev1
  • NTAG

- Scheda "Gen 4"
- Compatibile con LibNFC e Proxmark

Compatibile con NTAG® 213 Consente di impostare l'UID - Compatibile con LibNFC e Proxmark
NTAG® 2xx / Emulatore Ultralight Emula nativamente:
MIFARE NTAG® 213
NTAG® 215
NTAG® 216

Emula parzialmente:
NTAG® 210
NTAG® 212
NTAG® I2C 1K
NTAG® 12C 2K
NTAG® I2C 1K Plus
NTAG® 12C 2K Plus
MIFARE Ultralight® EV1 48k
MIFARE Ultralight® EV1 128k
- Supportato da Proxmark in modo nativo
- Richiede comandi speciali per essere utilizzato con LibNFC
Emulatore MIFARE DESFire® Disponibile nei gusti UID a 4 byte e UID a 7 byte
Emula l'ATQA/SAK di una scheda DESFire
Emula l'UID di una scheda DESFire
- Supportato nativamente da Proxmark
- Richiede comandi speciali per essere utilizzato con LibNFC
Icode SLi / SLix Permette di impostare l'UID - Supportato da Proxmark in modo nativo
- Richiede comandi speciali da utilizzare con LibNFC

Condividi questo post



← Articolo più vecchio Articolo più recente →


Lascia un commento

Si prega di notare che i commenti sono soggetti ad approvazione prima di essere pubblicati