Содержание статьи
Mifare — марка семейства бесконтактных идентификаторов, принадлежащая небезызвестной NXP Semiconductors. Такие карты используют стандарт ISO 14443 Type A и работают на частоте 13,56 МГц.
На ISO 14443 Type A основан и протокол банковских карт EMV. К счастью, взломать его намного сложнее, чем Mifare.
Появилась технология Mifare давно — в далеком 1994 году, но уже в 1996-м ее стали использовать для транспортной системы в Сеуле, а впоследствии — практически везде, где требовались лучшие характеристики, чем мог предоставить EM410X.
Чаще всего идентификаторы Mifare можно встретить в СКУД, системах общественного транспорта, а также всевозможных программах лояльности.
На сегодняшний момент к семейству Mifare относятся следующие идентификаторы.
Идентификатор | Объем памяти (EEPROM) | Размер UID | Криптография |
---|---|---|---|
Mifare Classic | 1/4 Кбайт | 4/7 байт | Crypto1 |
Mifare Ultralight | 64/192 байт | 7 байт | Нет/DES/AES |
Mifare Plus | 2/4 Кбайт | 4/7 байт | Crypto1/AES |
Mifare DESFire | 2/4/8 Кбайт | 7 байт | DES/AES |
Наиболее часто в СКУД встречается Mifare Classic 1K (1 Кбайт памяти, 4-байтный UID), поэтому я буду говорить именно о нем.
Структура данных
Структура данных в Mifare Classic 1K выглядит следующим образом.
Наиболее важен из секторов нулевой, так как в нем, в самом первом блоке (как в секторе, так и во всем идентификаторе), зашита информация об UID и производителе.
Вторая по важности вещь — биты доступа (4 байта), они определяют набор действий, которые можно совершить с помощью ключей A и B (по 6 байт каждый). А именно:
- чтение блока;
- запись в блок;
- увеличение или уменьшение значения блока.
info
Иногда ключ B может иметь «странные» значения, которые невозможно использовать для указанных операций. Этого не стоит пугаться, так как ключ B опциональный и может использоваться для хранения произвольных данных.
«Магические» карты
Как мы уже выяснили в статье «СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID», ходить с ноутбуком и Proxmark3 наперевес во время проникновения на объект — не лучший вариант. Требуется решение, которое не особо выделяется, в идеале — карточка, которую при необходимости можно сделать похожей на те, что используются в компании.
Что ж, оказывается, есть и такое! Называются подобные идентификаторы Magic card или Chinese backdoor (по второму названию сразу становится ясно, где их можно найти). Они отличаются от обычных тем, что для записи на такой карте доступны все сектора, включая тот, в котором хранится UID. Цены на них, кстати, не особо отличаются от их неперезаписываемых «собратьев», что не может не радовать.
К сожалению, подобные палочки‑выручалочки доступны не для всех идентификаторов Mifare. К примеру, если на Mifare Classic 1K с 4-байтным UID найти «магическую» карту не составляет труда, то для тех же карт, но с 7-байтным UID подобрать китайский аналог намного сложнее.
Атаки на Mifare
Плохая новость: некоторые виды идентификаторов Mifare практически невозможно взломать, да и таких масштабных атак, как на EM410X, тут просто не существует.
Хорошая новость: взломать Mifare все‑таки можно и некоторые атаки все еще доступны!
Эмуляция и брутфорс UID
Смешно, но иногда СКУД бывает настроена так, что для идентификации используется лишь 7-байтный UID, общий для всех основанных на стандарте ISO 14443 Type A. В этом случае система функционирует почти так же, как и с EM410X, а следовательно, может сработать перебор идентификаторов, сгенерированных на основе валидного.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»