Натисніть "Ввід" щоб перейти до контенту.

Китайський дублікатор RFID-міток

5
(2)

Отримав чисті RFID-мітки (теги) на 125 кГц і нарешті вийшло сповна випробувати китайський дублікатор.

RFID-мітки у формі брелоків (цікаво що breloque з французької це амулет) чи карток-ключів – це повсякденний атрибут, якщо у Вас стоїть домофон чи пропуск на роботі. Приклав до зчитувача, “пропікнув”, Вас розпізнали (чи ні) і потрібна дія (як от відпирання замка) виконалась. Зручно? Дуже! Верифікація людей чи речей, реєстрація часу, а можна навіть більше – об’єм пам’яті вміщає аж до 512 КБ! Для порівняння інша технологія – штрих-код вміщує тільки 100 байт, а більш прогресивний QR-код і то до 3 КБ. А ще можливість зчитування без прямої видимості і декількох тегів за раз. Круто!
Будова теж не дуже складна – тег складається з антени, вона ж котушка, і КМОН-чіпу, в якому зберігається вся інформація. А зчитувач – з контролера і антени прийому-передачі, яка на певній частоті генерує електромагнітний сигнал. Як тільки мітка попадає в створене ЕМ-поле, індукційний електричний струм починає живити чіп, а той вже передавати сигнал-відповідь зі своїми даними. Це те, що я знав на момент покупки дублікатора і думав, наївний, що мені цього буде достатньо.

По теорії все, тепер байка. Буває така ситуація коли ключів, виданих домофонним сервісом замало. Тоді можна або в хлопців з оголошення за 25-30 грн отримати клон, або ж купити оригінальний тег у сервісу. Але я не вибираю легких шляхів, тим більше коли цікаво розібратись що і як. А тут на допомогу завжди прийдуть китайці. Ці умільці досить швидко вміють запустити серійне виробництво клонів (або спрощених версій) професійних приладів будь-якої галузі, і RFID технології тут не виняток. На торгових майданчиках є кілька супербюджетних версій дуже простих пристроїв для програмування RFID, я там собі пригледів апарат у вигляді пульта до телевізора, який, за словами тих же китайців, вміє 125 кГц, 250 кГц, 375 кГц, 500 кГц і навіть 13,56 МГц. Останнє мене взагалі здивувало, бо це вже інша, більш крутіша технологія, яка має назву NFC. Окей, не минуло і місяця, як я отримав цей агрегат з трьома брелоками (мали б бути на 125 кГц) і трьома картками (на 13,56 МГц). Я на радостях вирішив тут же скопіювати два домофонні ключі, якими користуюсь найчастіше. Перший – від старого домофону, частота 125 кГц, оригінальний, в домофонних системах Vizit має назву VizitRF2.1. Зчитав цифрову послідовність я з нього успішно, пробую записати в новий “чистий” тег – але ніт, “Write fail” каже мені прилад і ні в яку. Тоді я пробую зчитати той “чистий” брелок і чую “Mifare IC Card” і його код. Гуглю що таке Mifare і тут до мене доходить, що всі теги що я отримав – на 13,56 МГц, тобто NFC-теги. Буває, напутали в продавця. Вже зневірився, що не здублюю нічого, але вирішив зчитати інший ключ, вже від нового домофону. Моєму здивуванню не було меж, коли почув що він теж “Miface IC Card, Encrypted area”. Значить, по-перше – такий ключ можна зчитати (і продублювати, думав я) навіть телефоном, а по-друге – я ж маю шість пустих ключів з цією ж технологією. З великим ентузіазмом зробив 5 дублікатів і пішов випробовувати. Але щось пішло не так – домофон навідріз відмовлявся бачити клонів, відмикався тільки оригіналом. Тут вже я вирішив опробувати зчитати телефоном – і телефон взагалі не бачив клонів, коли ж оригінальний ключ впізнавав як Mifare Ultralight. Все… Спалив всі 5 ключів. Вже дома сів пробувати знову, а воно не працює і все. Смартфон розпізнав тільки оригінальний домофонний ключ – Mifare Ultralight, кредитну картку – Mifare Plus, останній чистий ключ-картка – Mifare Classic 1Kb. Стоп! Ось де собака зарита – пусті карточки мають іншу технологію! Я взяв той же дублікатор і переніс з робочої Mifare Classic на всі “спорчені” інформацію – і вони ожили. Звичайно і телефон почав їх впізнавати. Вже смартфоном спробував записати щось більше, ніж записує дублікатор – і все запрацювало. Логічним тут є висновок, що дублювання тим апаратом різних типів ключів NFC – помилка. Але це не вбиває мітку як таку.

Варто зазначити, що весь софт для Android (що я знайшов) не дозволяє скопіювати картку, якщо в неї пошкоджена інформація про неї. Дублікатор ж перезаписує все, що бачить на шляху своїх електромагнітних хвиль. Інший нюанс дублікатора – він переносить тільки ідентифікатори ключа, а не інші дані на ньому (повну копію краще робити телефоном).
Але найцікавіше було те, що я відкрив для себе факт, що сучасні домофонні ключі мають захист від отаких хлопак як я, і оця “Encrypted Area” не публікується при зчитуванні, як інші дані, а для доступу до неї треба PIN-код, ба більше – сам ключ не просто передає дані про себе, а “спілкується” і обмінюється інформацією (навіть виконує команди щодо даних!) просто перебуваючи в магнітному полі зчитувача! Дублювати домофонні ключі такого типу (наприклад, VizitRF3.1) в домашніх умовах без обладнання або з дешевим обладнанням без спеціалізованого софту неможливо (поки).

Але тут історія не закінчилась. Ще при закупках, думаючи, що трьох 125 кГц ключів мені буде мало, я замовив додаткових 10-ть. От їх отримавши, швиденько записав один для тесту і побіг пробувати. І вони, очікувано, запрацювали. Заодно я перевірив цих “китайців” на інший метод захисту від копіювання – так зване “стирання домофоном”, де домофон намагається стерти ключ при кожному контакті з ключем – оригінальні не стираються, бо тільки для читання, китайські ж чіпи можна перезаписувати необмежену кількість раз. Але думаю поширення таких “захищених” домофонів невелике.

Чи варто купляти такий дублікатор? Сумнівно, користі з нього мало.
Чи задоволений я досвідом? Цілком!

Посилання на публікацію: https://t.me/maysternya_molphara/4

Наскільки цікавою була ця публікація

Середній рейтинг 5 / 5. Кількість голосів: 2

Будьте першим, хто проголосує!

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *