banner
Regex520

Regex520

Regex520 | CN #Android Phones #IT #Games #Others
bilibili
x
telegram
email

M1カード用NFCコピー教程

前言#

NFC 技術が生活のあらゆる面でますます広く利用されるようになり、NFC 感応決済、NFC ドアアクセスカード、NFC 音楽タグ、そしてスマートフォンが NFC 機能をますます広くサポートするようになり、日常のニーズを便利にするために NFC タグをスマートフォンに書き込むことが増えています。本記事では、従来の Mifare Classic® EV1 タイプカード(以下 M1 と略称)に対するコピー書き込みチュートリアルを提供します。より先進的な CPU カードや他のタイプのカードは本記事の範囲外です。
デバイスについては、Windows コンピュータ、pn532 モジュール、ターゲットカードとソースカードを準備する必要があります。
あなたのスマートフォンに NFC カードを追加できるシステムウォレットがあることを確認してください。
もしあなたのスマートフォンにウォレットがあるが、必要なドアアクセスカードを追加するのが難しい場合、この記事が役立つかもしれません。データをダンプした場合は、最後のセクションにジャンプできます。

概要#

市場に出回っているほとんどのカードは、13.56 MHz の標準 NFC カードで動作しており、いくつかの住宅地のドアアクセスカードなどが含まれています。そして、私たちの Android デバイスには、この周波数の NFC チップが搭載されています。
NFC カードを完全にコピーするには、主に 2 つの部分があります:1 つはカード番号(すなわち 0 セクターの内容)、もう 1 つはデータです。

カード番号について#

通常の規格に準拠した M1 UID カードでは、0 セクターがロックされているため、この問題を解決するには、0 セクターの書き込みをサポートする CUID カードを使用し、スマートフォン内蔵の模擬チップなどを利用する必要があります。
CUID カードを利用する場合、カードリーダーを通じてファイルを書き込むことで自然に完了しますので、詳細は省略します。
スマートフォンを模擬するプロセスは人によって異なるため、後述します。
本記事では、xcicodeからのMifareOneToolを使用して、カードの破解と書き込みを行います(以下 M1T と略称)。

データについて#

以下は M1 カードの構造です。
image
カードには0-15の合計 16 セクターがあり、各セクターには0-3の 4 つのブロックがあり、0~2ブロックはデータブロック、3ブロックは制御ブロックで、制御ブロックにはKeyAKeyB、およびそのブロックの制御字が保存されています。制御字は、2 つのキーがブロックへのアクセス権を示す文字であり、M1 カードの各セクターの権限は独立しています。
私たちがコピーする必要があるカードのほとんどは暗号化されており、以下の 3 種類のカードに分けられます:

  1. 非暗号化カード:すべてのセクターのキーはFFFFFFFFFFFF
  2. 半暗号化カード:一部のセクターのキーはFFFFFFFFFFFF
  3. 完全暗号化カード:すべてのセクターのキーはFFFFFFFFFFFFではない

非暗号化カードは直接追加できます。
もしコピーする必要がある M1 カードが暗号化されている場合(完全暗号化でも半暗号化でも破解可能)、かつSAK08/18/28に適合する場合、本記事はあなたに適しています。

カード内データの破解#

まず、上記のリポジトリから M1T をダウンロードし、PN532 を正しくコンピュータに接続し、「デバイスを検出」ボタンをクリックします。

image
問題がなければ、デバイスに接続されています。
次に、破解する必要があるカードを PN532 の上に置き、順にカードをスキャン -> 暗号化を検出(このステップでカードが半暗号化か完全暗号化かを判断できます)-> 原カードを一括解読をクリックします。問題がなければ、この時点で半暗号化カードのデータを取得でき、次のセクションに進んで書き込みができます。

image

図は成功した解除時のインターフェースで、ファイルマネージャーが保存するファイルの名前を要求するポップアップが表示されるはずです

もし完全暗号化カードの場合は?

image

クリックして mfcuk をダウンロード(ツールはインターネットから)
解凍し、MFCUKを開くをダブルクリックし、1 を入力して Enter を押します。
その後、理論的には非常に長い待機時間を経てキーを取得できます(笑)

(実際には、筆者が当時の実行結果を再現しようとしたが失敗し、続けて書けなかったので、時間があれば補足します。少なくとも私は完全暗号化カードが破解可能であることを確認しています)

スマートフォンへの書き込み#

この段階では非常に簡単です。単純な書き込みの考え方が必要です:
一部のスマートフォン内蔵ウォレットでは、空白カードへの書き込みを選択する際、最初にカード番号のコピーを要求し、その後、カードリーダーを使用してデータを書き込むように求められます。
まず原カードを置いてカード番号を取得し、次に M1T を使用して取得したデータを書き込むだけです。
別の一部のスマートフォン内蔵ウォレット(例:VIVO)では、空白カードを作成する際にランダムなカード番号が得られるため、考え方を変更する必要があります:

この情報に基づいて、カードをコピーする別の考え方が得られます:失敗することが確定しているカードを最初にコピーし、その後データを書き込みます。
スマートフォンで実体のドアアクセスカードを追加を選択し、元のカードをコピーします。この時点でスマートフォン内のカードはカード番号があり、すべて空であるはずです(データがあっても、すべてのキーが知られています)。
次に、M1T を開いて高度な機能タブを選択し、最初に M1 をクリアして空白データを取得し、その後、ダンプした原カードデータを書き込むことができます。
これで、あなたのスマートフォンには期待通りのドアアクセスカードが書き込まれました。
もし他の機能データ(特定のリンクを開く、音楽を再生する、WiFi に接続するなど)を書き込みたい場合は、NFC Tools Proを検索して個別に編集できます。

完成できなかった実験#

自分のスマートフォンに類似のネイティブシステムをインストールした後、NFC カードを完璧に模擬できず、住宅地のドアアクセスができずに苦しんでいます。元のシステムに戻した後は実験ができなくなりました。以下に、類似のネイティブシステムに関する実験の考え方を提供し、類似のネイティブシステムでドアアクセスをコピーする方法を研究できることを願っています。

  1. Card Emulator Proをインストールします。
  2. このソフトウェアを使用して UID を一度コピーし、カードをアクティブにして M1T でカード情報を読み取ることを試みます。
  3. 上記の UID を直接書き込むことができない解決策に基づいて、データを書き込むことを試みます。

私は専門家ではなく、ウォレットが NFC を模擬する実現原理を理解していないため、ただ一つの謎を残すことしかできません。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。