
手机模拟门卡是利用NFC读取门卡中的密码信息(我们可以理解成密钥),然后用这些信息虚拟一把钥匙,即手机自写来实现。
当然NFC还可以模拟成空卡,让授权发卡单位来写,比如公交一卡通办卡处,而在线办交通卡解决了用户跑腿的麻烦,这个小米华为苹果都是支持的。
未加密门卡NFC手机轻松模拟 却藏安全隐患
关于小米门卡适用范围,小米手机钱包讲的很明白:目前门卡模拟支持模拟市面上未经加密过的、频率为13.56MHz的门卡,但若门卡存在加密区就无法模拟。出于安全原因,带有门卡功能的yhk和储值消费、公交消费功能的门卡暂时无法模拟;即使模拟成功,此功能也无法具备银行、消费、公交等附加功能。
经奇客亲测,东莞某楼盘为业主预装智能锁,虽然款式有点老(用的4颗五号电池),但由于门卡被加密,小米6不支持模拟。而深圳亲戚从朋友拿到一款千元级智能锁,小米6仅用1分钟即完成开卡,经NFC Tools软件检测原配门卡应该是M1芯片。
多方查证发现,目前很多智能门锁搭配门卡都是M1卡(Mifare One是恩智浦NXP最早拥有的专利技术,至今已有20多年历史,因成本低使用广被人研究透了,现有国产兼容芯片大行其道),市面上有很多专门针对M1卡的读写设备,能够对卡片扇区秘钥数据进行完全复制。
也就是说,这类未加密的门禁卡,可能轻易被不法分子偷偷复制择日行窃(本地媒体调查称,IC、ID卡等低端门禁卡,占泉州各小区八九成的份额,30秒钟就可以轻松复制)。上次奇客也特别提醒这位亲戚,要小心门卡遗失,也不要随意借给别人使用。
需要说明的是,工作频率13.56MHz的门卡属于高频RFID射频识别技术,主要标准有两个:ISO14443(即M1卡,最大读取距离10cm)和ISO15693(疏耦合IC卡,最大读取距离1m)。一些门卡虽然也是钥匙扣的形式,但应用了低频RFID芯片,工作频率为125-134.2KHz,读取距离5-10cm,这类卡片是无法被NFC手机模拟的。
苹果手机也能模拟门禁卡 需经授权
目前手机NFC卡模拟最常用的,是银联与手机厂商合作推出手机PAY支付功能,那么能不能直接给NFC模拟的yhk赋予门卡的功能呢?答案是可以!
通过NFC读卡器连续读取三次后发现,手机卡模拟出来的UID每次都会变化,但后面一串卡号是固定的,把这串固定序列号作为门卡的秘钥,就能让手机NFCyhk开门。也就是说,我们可以将这串号码设置成智能门锁的密码,当陌生人在场时,主人可以在密码前后加一些乱码,只要输入数字包含正常密码就能开门,就是这个原理。
拥有RFID读写设备的朋友是个业内行家,这类设备一般提供给发卡机构使用(RFID基本都是2B应用),用这种方法实测华为、小米、苹果等其他多款机型均可行。NFC手机一般不能进行调试,可能无法获取模拟卡的固定串号,如果哪位朋友可以做到欢迎留言支招(属于破解范围的,以技术探讨为主,切勿用于非法用途)。
▲PM3克隆M1门禁卡很简单,也可以将加密信息写入NFC手机,有兴趣的朋友可以自己研究
总结一下NFC手机模拟门卡的优势:
便携,无需带门卡,手机就是房卡;
不仅华为、小米、三星安卓手机可用,iPhone用户也能体验刷手机开门(iOS系统不开源无法调用NFC接口);
手机模拟出来的属于CPU卡,安全级别非常高,不存在被复制的可能。
最后,业内建议各锁厂将标配的M1卡升级为CPU卡,每张CPU卡内部都有一个CPU芯片以及COS(片内 *** 作系统),确保卡片不被复制。虽然CPU卡成本会比M1卡高,但从用户的角度来说会更加安全。
问题1. 高频卡协议上有差别,IC的控制也会不一样,外观上差别不大,无非都是LC电路。问题2. 应用场合,一般ISO14443 系列的在支付行业比较多,如交通卡等,而ISO15693则是在一般应用比较多,例如防伪,追溯等。正因为是应用场合不一样,所以在读写距离上也有所区别,一般ISO14443就读写距离短,可以想象,如果刷卡支付,读写距离很远,刷谁的卡都不知道,不就很坑爹了。
问题3. 卡片标签原则上说不能是纯硬件,因为IC程序已经在出厂时固化了,这个程序由厂家搞定,在应用层次我们不需要关注,所以可以理解成纯硬件。
至于标签的封装方式有多种,有COB的,有倒封装的,甚至也有IC方式。当然,百变不离其中,wafer工作都需要天线提供信号和能力。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)