破解mifare Classic(M1)非接触式射频IC卡--Mifare crack Hack

最近对NFC有点感兴趣,找资料时发现mifare Classic的卡已经被破解了(包括s50、s70),从网上下了Mifare crack
Hack开始啃,一个LFSR(线性反馈位移寄存器)就把我弄晕了,文章中说三步认证中第一步卡产生32位随机数时由于卡中只有一个16位的LFSR所以通过这个32位随机数的前16位就能确定后16位。


Since nonces are 32 bits long
and the LFSR has a 16 bit state, the ?rst half of nT determines the second half.
This means that given a 32 bit value, we can tell if it is a proper tag nonce,

这个通过查LFSR的相关资料已经弄懂了,一个n位的LFSR,只要获得连续2n位的输出就能通过方程组解出这个LFSR的生成多项式(
文章中直接给出了这个多项式:x^16 +x^14 +x^13 +x^11
+1),即破解了这个LFSR,可以推算出以后的所有输出了,也就是说文章中的这句话是基于这个32位的随机数是一个连续的2n位输出,(这充分说明设计卡的家伙根本就是一个跟我一样不了解LFSR的家伙啊……根本是个硬伤嘛)

文章中给出了一个 0x4297c0a4 不过我怎么算也没能用一半算出另一半来……

光说不练假把式,昨天一咬牙一跺脚入手了一块PN532开发板,看了几天的PN532C106 Application Note、User
Manual,感觉这个芯片还行。关键是只有这个芯片的开发板比较便宜……穷啊,ACR122u都买不起,更别说神奇Proxmark3了,玩硬件就是砸钱啊

说说这两天的收获。一开始看PN532支持卡模拟方式,把我乐的不行,又能当读卡器又能模拟卡,太实惠了,后来看手册才发现,单独的PN532只支持模拟标准的ISO
14443-4协议的卡,Mifare
Classic(M1)是自己实现的私有协议,最高兼容到14443-3还是部分兼容。不过既然M1已经破解了,等板子到手后可以研究一下能不能自己写代码模拟一个M1卡,目前还是抱有一丝希望的。

破解M1卡,如果有一张可以改UID的 特种卡
那真是利器了,不过淘宝卖的太贵了100一张,是普通卡价格的100倍~!太坑爹了。于是我开始考虑可不可以把一张普通M1卡改造成特种卡。通过看资料得知M1的UID如同普通资料一样放在了0区,只是这个区的控制块权限改成了不能写(即使知道密码A、B也不能写),而且0区还存有制造商数据。单独为0区改电路是很麻烦的,由此推测,硬件上所有区应该都是相同的逻辑,只是在
M1卡芯片封装
前直接操作EEROM将UID和制造商、控制块权限数据写入使0区变为只读。
 一知半解害死人,0块的只读应该不是控制块控制的,事情没那么简单,还是用PN532模拟靠点谱,最大的问题是timing(时序?) 看了网上一些帖子询问误操作控制块导致某个区锁死(变成跟0区一样只读)的解决办法,回答都是换新卡,也就是无解。所以,如果能找到一种绕过控制块权限的办法重写控制块便有可能将一张普通卡改造成特种卡,而且再也不用担心误操作锁死,可以随心所欲的写卡了。

不过,是否能找到这种方法呢?机会应该是十分渺茫的,这可真算得上Hardware
Hacking了。溢出一个芯片?呵呵,听着都像神话,如何可以绕过控制块权限那连密码验证都绕过了,控制块应该是核心技术了难度可想而知,不过我们可以降低一下难度。非全加密的M1卡可以通过mfoc迅速解出所有扇区密码,应用的原理应该是Wirelessly
Pickpocketing a Mifare Classic
Card里的嵌套认证攻击,通过已知密码获得其他扇区密码的其中32位(密码一共6字节48位),穷举剩余16位,基本秒杀。略看了mfoc的源码,包含了很多m1白卡的默认密码
FFFFFFFFFFFF、A0B0C0D0E0F0等等,应该是利用这些扇区的密码充当一直扇区密码来破解的。全加密卡可以用mfcuk(注意不是mfuck,第一次看到这个程序时记成mfuck了,于是后来Google的时候怎么都找不到这个程序了,我还以为这么快就被和谐了呢)先破解出一个扇区的密码再用mfoc加速破解其他密码,原理也是猜的,应该是Wirelessly
Pickpocketing a Mifare Classic Card里的Varying the reader
nonce方法,这个方法应该是时间、空间效率最高的而且对设备要求不高。

于是我的目标成了在已知A、B密码的情况下绕过控制块权限改写控制块内容

时间: 2024-10-04 16:45:11

破解mifare Classic(M1)非接触式射频IC卡--Mifare crack Hack的相关文章

S50非接触式IC卡性能简介(M1)

一.主要指标 分为16个扇区,每个扇区为4块,每块16个字节,以块为存取单位: 每个扇区有独立的一组密码及访问控制: 每张卡有唯一序列号,为32位: 具有防冲突机制,支持多卡操作: 无电源,自带天线,内含加密控制逻辑和通讯逻辑电路: 数据保存期为10年,可改写10万次,读无限次: 工作温度:-20℃~50℃(湿度为90%): 工作频率:13.56MHZ: 通信速率:106 KBPS: 读写距离:10 cm以内(与读写器有关). 二.存储结构 1.M1卡分为16个扇区,每个扇区由4块(块0.块1.

Hack Mifare Classic 1K/M1、低频卡、Mifare PLUS、Mifare DESFire、UltraLight Based On RC522

catalogue 0. 引言 1. Mifare Classic/M1/IC卡/智能卡 2. 低频卡(125KHz) 3. UID(身份识别卡)卡(TK4100) 4. UltraLight卡 5. 相关工具/设备/模组 6. 消费终端设备安全 7. 我的实验过程 8. 防御 0. 引言 卡的分类种类繁多,同一张卡可以归属于多个类别中,一张卡具备哪种属性取决于卡内的芯片和EPPROM存储,因为制作工艺的不同,有的卡可以做成钥匙扣,有的可以做成卡片 0x1: 钥匙扣 1. ID卡 1) ISO

谈谈 Mifare Classic 破解

2008 年的时候,荷兰恩智浦(NXP)公司开发的 RFID 产品 Mifare Classic 就被破解了,黑历史在这里就不在具体说了,想详细了解可以自己 Google 百度.现在还是重点说说关于 Mifare Classic 破解的内容. Mifare Classic 提供 1 Kb - 4Kb 的容量,现在国内采用的多数是 Mifare Classic 1k(S50)[后面简称 M1 卡],而我以后的测试也大多是基于 M1 卡开展. 大家要先了解 M1 卡的结构,这能够为后期的破解做铺垫.

一种非全接触式导电滚轮

一种非全接触式导电滚轮,属于电子信息设备领域.包括用于使待电镀IC卡封装框架通过的滚轮,滚轮与整流器的负极相连,其特征在于:所述的滚轮(1)上设有相间分布的宽导电接触块(3)与窄导电接触块(4),宽导电接触块(3)与窄导电接触块(4)设在与待电镀IC卡封装框架边缘的导电线相对应的位置.本实用新型的非全接触式导电滚轮只与待电镀IC卡封装框架单位以外的导线部位相接触,不会造成接触面磨伤与划伤. 1.一种非全接触式导电滚轮,包括用于使待电镀IC卡封装框架通过的滚轮(I),滚轮(I)与整流器的负极相连,

一种非全接触式挡液管

一种非全接触式挡液管,属于电子信息设备领域.包括挡液管,挡液管两两相对,之间为待电镀IC卡封装框架,挡液管表面设药水流出口,其特征在于:所述的挡液管(1)上设接触块(3),接触块(3)设在与待电镀IC卡封装框架无铜箔覆盖部分相对应的位置.本实用新型的非全接触式挡液管,将原有的与待电镀IC卡封装框架接触的大部分面积截掉,只与待电镀IC卡封装框架边缘的导电线接触,不会造成有外观要求的接触面磨伤与划伤. 1.一种非全接触式挡液管,包括挡液管(I),挡液管(I)两两相对,两挡液管(I)之间为待电镀IC卡

Mifare Classic的详细破解,含理论、实践、源码

Mifare Classic在08年的时候就已经被破解.一直以来都想实操一下,但是很有不务正业的嫌疑. 最近有朋友问mifare的3次握手具体算法,于是google了一番,总结如下: Practical Attacks on the MIFARE Classic 英国伦敦帝国大学的一份paper,61页,2009年.貌似还是我国武大学生.其中详细介绍了破解的方方面面.基本上理论.软件.硬件.实操都可以参照实施了.其列出的参考文献链接也非常丰富,涵盖了本博文列出的所有链接. Dismantling

IC卡、ID卡、M1卡、射频卡的区别是什么

IC卡.ID卡.M1卡.射频卡都是我们常见的一种智能卡,但是很多的顾客还是不清楚IC卡.ID卡.M1卡.射频卡的区别是什么,下面我们一起来看看吧. 所谓的IC卡就是集成电路卡,是继磁卡之后出现的又一种新型信息工具.IC卡在有些国家和地区也称智能卡(smart card).智慧卡(intelligent card).微电路卡(microcircuit card)或微芯片卡等.它是将一个微电子 芯片嵌入符合ISO 7816标准的卡基中,做成卡片形式. 应用范围:目前IC卡已经十分广泛地应用于包括金融

使用Proxmark3进行MIFARE Classic卡的安全测试

Proxmark3的MIFARE安全测试是很多朋友都非常重视的一部分,所以我们特地以这个部分进行介绍,告诉大家如何当你完成前期操作之后,进行MIFARE CLassic卡类的安全测试操作. 首先,我们要把高频天线连接到Proxmark3的天线接口.当我们连接完成之后,我们就需要查看一下天线与Proxmark3是否连接正常并且正常电压为多少? 命令:hw tune 这个命令大概需要几秒的时间进行回显 有些朋友会问,当我输入完hw tune之后,是不是接下来就是输入hf tune呢? 我个人认为当你

电感耦合非接触IC卡系统的EMI问题

射频识别(RFID)技术近年来发展迅速,并获得了广泛应用.但作为一种无线射频技术,其电磁兼容(EMC)性能也越来越受到人们的关注.RFID涉及的频率范围甚广,包括低于135kHz.13.56MHz.433MHz.860-960MHz.2.45GHz.5.8GHz等多个频段.本文仅就低于135kHz和13.56MHz两个频段的电感耦合非接触RFID卡的电磁干扰(EMI)问题结合相关国际标准进行介绍和剖析.        电子产品的电磁兼容性        电子产品的电磁兼容性EMC包含两个方面:一