Craquer le MiFare Classic pourrait vous offrir des collations gratuites
[Guillermo] commencé un nouveau travail il y a quelque temps. Ce travail était accompagné d’une carte d’accès NFC, qui était utilisée pour réserver des chambres et accéder au bâtiment. La carte servait également de portefeuille pour l’utilisation des distributeurs automatiques. Il entreprit de pirater la carte pour voir ce qu’il pouvait découvrir.
Analyses initiales avec Outils NFC a révélé que la carte était une Infineon MIFARE Common Card 1k. Ces cartes sont considérées comme assez anciennes et peu sûres à l’heure actuelle. Il existe de nombreux guides en ligne sur la façon de déchiffrer les clés privées censées sécuriser la carte. Idéalement, [Guillermo] avait un lecteur/graveur sous la principal pour ces mêmes cartes.
[Guillermo] a pu utiliser un outil appelé mfoc pour vider les clés et les données de la carte. À partir de là, il a pu déterminer que le crédit des distributeurs automatiques était stocké sur la carte elle-même, plutôt que sur un serveur distant.
Cela signifie qu’il est simple de modifier les valeurs sur la carte afin d’obtenir un crédit gratuit, et donc des collations gratuites. Cependant, [Guillermo] sagement résisté à l’envie de tirer income des bonbons et des sodas. Lorsque les totaux de la device et du système de crédit seraient rapprochés, il y aurait un écart évident et une courte enquête indiquerait rapidement sa propre carte.
Il a également réussi à cloner avec succès une carte sur un “Magic Mifare” d’Amazon. Lors des exams, la carte a parfaitement fonctionné sur tous les systèmes sur lesquels il l’a essayée.
Cela montre à quel place certains systèmes de contrôle d’accès basés sur NFC sont vraiment vulnérables. Les étiquettes RFID ne sont souvent pas aussi sûres que vous l’espérez non plus !