射频RFID信号攻击模拟效果探讨
射频RFID信号攻击模拟效果探讨:国内外频发各种RFID攻击事件,一些黑客利用RFID技术破解各种消费卡、充值卡,然后盗刷恶意充值消费卡,有些人也因此获刑了。现在是物联网推动着移动互联网发展,很多手机终端也被嵌入NFC功能,用于公交、移动支付等等,很多的安全问题也逐步被曝露出来。
RFID攻击模拟效果
1、卡数据嗅探
多数人身上一般都会携带有各类射频卡,里面可能一些个人信息,或者门禁监控系统的验证信息。一些攻击者可能通过一些设备,去读取受害者身上的射频卡信息(能否读取成功就取决于射频卡的通讯距离了),然后通过将这些数据写入空白卡或者其它方式进行重放攻击,就可以获取他人的身份验证或者其它敏感信息。
2、模拟卡数据重放
由于卡上uid不可写(特种卡除外),对于一些加入uid识别的读卡系统,有时需要模拟卡片数据才能绕过验证,这些借助proxmark3即可实现。
3、卡复制
在很多门禁卡中,经常使用存储器头部的uid值作为一个判断值,如果我们直接将它写入一张空白卡中,就可复制出一张卡来通过门禁。但由于多数卡的uid部分是不可写,因此必须使用到uid可写的特种卡,至于如何获取到这种卡,大家自行百度下。
4、卡数据破解与篡改
一些Mifare Classic卡(比如A类卡)很早之就已经被破解出来,但目前使用仍是很广泛,很多公司、学校的门禁、餐卡、一卡通都仍在使用这类芯片卡。