A. 怎樣把加密門禁卡復制到手機上
需要用設備,提取出加密卡的卡號,寫到空白卡後,手機就可以復制那個空白卡了,最後用機器解碼出加密內容,直接引進手機就可以了
B. 怎樣把加密門禁卡復制到手機上
手機NFC模擬門卡的原理,完整的NFC有三大功能:讀卡器(主動模式)、模擬卡(被動模式)、點對點(雙向傳輸)。
手機模擬門卡是利用NFC讀取門卡中的密碼信息(我們可以理解成密鑰),然後用這些信息虛擬一把鑰匙,即手機自寫來實現。
當然NFC還可以模擬成空卡,讓授權發卡單位來寫,比如公交一卡通辦卡處,而在線辦交通卡解決了用戶跑腿的麻煩,這個小米華為蘋果都是支持的。
未加密門卡NFC手機輕松模擬 卻藏安全隱患
關於小米門卡適用范圍,小米手機錢包講的很明白:目前門卡模擬支持模擬市面上未經加密過的、頻率為13.56MHz的門卡,但若門卡存在加密區就無法模擬。出於安全原因,帶有門卡功能的銀行卡和儲值消費、公交消費功能的門卡暫時無法模擬;即使模擬成功,此功能也無法具備銀行、消費、公交等附加功能。
經奇客親測,東莞某樓盤為業主預裝智能鎖,雖然款式有點老(用的4顆五號電池),但由於門卡被加密,小米6不支持模擬。而深圳親戚從朋友拿到一款千元級智能鎖,小米6僅用1分鍾即完成開卡,經NFC Tools軟體檢測原配門卡應該是M1晶元。
多方查證發現,目前很多智能門鎖搭配門卡都是M1卡(Mifare One是恩智浦NXP最早擁有的專利技術,至今已有20多年歷史,因成本低使用廣被人研究透了,現有國產兼容晶元大行其道),市面上有很多專門針對M1卡的讀寫設備,能夠對卡片扇區秘鑰數據進行完全復制。
也就是說,這類未加密的門禁卡,可能輕易被不法分子偷偷復制擇日行竊(本地媒體調查稱,IC、ID卡等低端門禁卡,占泉州各小區八九成的份額,30秒鍾就可以輕松復制)。上次奇客也特別提醒這位親戚,要小心門卡遺失,也不要隨意借給別人使用。
需要說明的是,工作頻率13.56MHz的門卡屬於高頻RFID射頻識別技術,主要標准有兩個:ISO14443(即M1卡,最大讀取距離10cm)和ISO15693(疏耦合IC卡,最大讀取距離1m)。一些門卡雖然也是鑰匙扣的形式,但應用了低頻RFID晶元,工作頻率為125-134.2KHz,讀取距離5-10cm,這類卡片是無法被NFC手機模擬的。
蘋果手機也能模擬門禁卡 需經授權
目前手機NFC卡模擬最常用的,是銀聯與手機廠商合作推出手機PAY支付功能,那麼能不能直接給NFC模擬的銀行卡賦予門卡的功能呢?答案是可以!
通過NFC讀卡器連續讀取三次後發現,手機卡模擬出來的UID每次都會變化,但後面一串卡號是固定的,把這串固定序列號作為門卡的秘鑰,就能讓手機NFC銀行卡開門。也就是說,我們可以將這串號碼設置成智能門鎖的密碼,當陌生人在場時,主人可以在密碼前後加一些亂碼,只要輸入數字包含正常密碼就能開門,就是這個原理。
擁有RFID讀寫設備的朋友是個業內行家,這類設備一般提供給發卡機構使用(RFID基本都是2B應用),用這種方法實測華為、小米、蘋果等其他多款機型均可行。NFC手機一般不能進行調試,可能無法獲取模擬卡的固定串號,如果哪位朋友可以做到歡迎留言支招(屬於破解范圍的,以技術探討為主,切勿用於非法用途)。
▲PM3克隆M1門禁卡很簡單,也可以將加密信息寫入NFC手機,有興趣的朋友可以自己研究
總結一下NFC手機模擬門卡的優勢:
便攜,無需帶門卡,手機就是房卡;
不僅華為、小米、三星安卓手機可用,iPhone用戶也能體驗刷手機開門(iOS系統不開源無法調用NFC介面);
手機模擬出來的屬於CPU卡,安全級別非常高,不存在被復制的可能。
最後,業內建議各鎖廠將標配的M1卡升級為CPU卡,每張CPU卡內部都有一個CPU晶元以及COS(片內操作系統),確保卡片不被復制。雖然CPU卡成本會比M1卡高,但從用戶的角度來說會更加安全。
C. 灝忕背8鎬庢牱澶嶅埗闂ㄧ佸崱
濡備粖鎵嬫満韜鍏糔FC鍔熻兘錛岄偅涔堝氨鍙浠ュ嶅埗闂ㄧ佸崱浜嗙殑錛屽摢搴旇ュ備綍鎶婇棬紱佸崱澶嶅埗鍒版墜鏈轟笂鐨勫憿錛熼栧厛鍙鑳藉熷嶅埗闈炲姞瀵嗙殑鍗★紝鍔犲瘑鐨勫垯鏃犳硶澶嶅埗銆備笅闈浠嬬粛涓涓嬪嶅埗闂ㄧ佸崱鐨勬柟娉曘
鏅鴻兘鏈轟笂鐐瑰嚮璁劇疆錛岀偣鍑婚《閮ㄦ悳緔銆
鎼滅儲銆怤FC銆戱紝鎶娿怤FC銆戝紑鍏蟲墦寮浜嗭紝鎵撳紑鐨勫垯涓嶇敤鍋氳繖涓姝ラゃ
鐐瑰嚮銆愮郴緇熷伐鍏楓戱紝鐐瑰嚮鍥句簩鐨勫浘鏍囥
鐐瑰嚮銆愰棬鍗°戱紝鐐瑰嚮銆愭坊鍔犳ā鎷熴戙
鐐瑰嚮銆愬紑濮嬫嫻嬨戱紝鐪嬪埌鍥句簩涔嬪悗錛屾妸鎵嬫満欏墮儴錛岃創鍒伴棬紱佸崱涓婂嵆鍙妯℃嫙澶嶅埗錛屽傛灉鏃犲弽搴旓紝璇存槑涓嶆敮鎸佹ゅ崱錛屾垨鑰呮槸鍔犲瘑鐨勫崱銆傝繖涓鏄鏃犳硶澶嶅埗鐨勩
灝忕背8