A. 怎样把加密门禁卡复制到手机上
需要用设备,提取出加密卡的卡号,写到空白卡后,手机就可以复制那个空白卡了,最后用机器解码出加密内容,直接引进手机就可以了
B. 怎样把加密门禁卡复制到手机上
手机NFC模拟门卡的原理,完整的NFC有三大功能:读卡器(主动模式)、模拟卡(被动模式)、点对点(双向传输)。
手机模拟门卡是利用NFC读取门卡中的密码信息(我们可以理解成密钥),然后用这些信息虚拟一把钥匙,即手机自写来实现。
当然NFC还可以模拟成空卡,让授权发卡单位来写,比如公交一卡通办卡处,而在线办交通卡解决了用户跑腿的麻烦,这个小米华为苹果都是支持的。
未加密门卡NFC手机轻松模拟 却藏安全隐患
关于小米门卡适用范围,小米手机钱包讲的很明白:目前门卡模拟支持模拟市面上未经加密过的、频率为13.56MHz的门卡,但若门卡存在加密区就无法模拟。出于安全原因,带有门卡功能的银行卡和储值消费、公交消费功能的门卡暂时无法模拟;即使模拟成功,此功能也无法具备银行、消费、公交等附加功能。
经奇客亲测,东莞某楼盘为业主预装智能锁,虽然款式有点老(用的4颗五号电池),但由于门卡被加密,小米6不支持模拟。而深圳亲戚从朋友拿到一款千元级智能锁,小米6仅用1分钟即完成开卡,经NFC Tools软件检测原配门卡应该是M1芯片。
多方查证发现,目前很多智能门锁搭配门卡都是M1卡(Mifare One是恩智浦NXP最早拥有的专利技术,至今已有20多年历史,因成本低使用广被人研究透了,现有国产兼容芯片大行其道),市面上有很多专门针对M1卡的读写设备,能够对卡片扇区秘钥数据进行完全复制。
也就是说,这类未加密的门禁卡,可能轻易被不法分子偷偷复制择日行窃(本地媒体调查称,IC、ID卡等低端门禁卡,占泉州各小区八九成的份额,30秒钟就可以轻松复制)。上次奇客也特别提醒这位亲戚,要小心门卡遗失,也不要随意借给别人使用。
需要说明的是,工作频率13.56MHz的门卡属于高频RFID射频识别技术,主要标准有两个:ISO14443(即M1卡,最大读取距离10cm)和ISO15693(疏耦合IC卡,最大读取距离1m)。一些门卡虽然也是钥匙扣的形式,但应用了低频RFID芯片,工作频率为125-134.2KHz,读取距离5-10cm,这类卡片是无法被NFC手机模拟的。
苹果手机也能模拟门禁卡 需经授权
目前手机NFC卡模拟最常用的,是银联与手机厂商合作推出手机PAY支付功能,那么能不能直接给NFC模拟的银行卡赋予门卡的功能呢?答案是可以!
通过NFC读卡器连续读取三次后发现,手机卡模拟出来的UID每次都会变化,但后面一串卡号是固定的,把这串固定序列号作为门卡的秘钥,就能让手机NFC银行卡开门。也就是说,我们可以将这串号码设置成智能门锁的密码,当陌生人在场时,主人可以在密码前后加一些乱码,只要输入数字包含正常密码就能开门,就是这个原理。
拥有RFID读写设备的朋友是个业内行家,这类设备一般提供给发卡机构使用(RFID基本都是2B应用),用这种方法实测华为、小米、苹果等其他多款机型均可行。NFC手机一般不能进行调试,可能无法获取模拟卡的固定串号,如果哪位朋友可以做到欢迎留言支招(属于破解范围的,以技术探讨为主,切勿用于非法用途)。
▲PM3克隆M1门禁卡很简单,也可以将加密信息写入NFC手机,有兴趣的朋友可以自己研究
总结一下NFC手机模拟门卡的优势:
便携,无需带门卡,手机就是房卡;
不仅华为、小米、三星安卓手机可用,iPhone用户也能体验刷手机开门(iOS系统不开源无法调用NFC接口);
手机模拟出来的属于CPU卡,安全级别非常高,不存在被复制的可能。
最后,业内建议各锁厂将标配的M1卡升级为CPU卡,每张CPU卡内部都有一个CPU芯片以及COS(片内操作系统),确保卡片不被复制。虽然CPU卡成本会比M1卡高,但从用户的角度来说会更加安全。
C. 灏忕背8镐庢牱澶嶅埗闂ㄧ佸崱
濡备粖镓嬫満韬鍏糔FC锷熻兘锛岄偅涔埚氨鍙浠ュ嶅埗闂ㄧ佸崱浜嗙殑锛屽摢搴旇ュ备綍鎶婇棬绂佸崱澶嶅埗鍒版坠链轰笂镄勫憿锛熼栧厛鍙鑳藉熷嶅埗闱炲姞瀵嗙殑鍗★纴锷犲瘑镄勫垯镞犳硶澶嶅埗銆备笅闱浠嬬粛涓涓嫔嶅埗闂ㄧ佸崱镄勬柟娉曘
鏅鸿兘链轰笂镣瑰嚮璁剧疆锛岀偣鍑婚《閮ㄦ悳绱銆
鎼灭储銆怤FC銆戯纴鎶娿怤FC銆戝紑鍏虫墦寮浜嗭纴镓揿紑镄勫垯涓岖敤锅氲繖涓姝ラゃ
镣瑰嚮銆愮郴缁熷伐鍏枫戯纴镣瑰嚮锲句簩镄勫浘镙囥
镣瑰嚮銆愰棬鍗°戯纴镣瑰嚮銆愭坊锷犳ā𨰾熴戙
镣瑰嚮銆愬紑濮嬫娴嬨戯纴鐪嫔埌锲句簩涔嫔悗锛屾妸镓嬫満椤堕儴锛岃创鍒伴棬绂佸崱涓婂嵆鍙妯℃嫙澶嶅埗锛屽傛灉镞犲弽搴旓纴璇存槑涓嶆敮鎸佹ゅ崱锛屾垨钥呮槸锷犲瘑镄勫崱銆傝繖涓鏄镞犳硶澶嶅埗镄勚
灏忕背8