Трюки и фокусы с SDR Proxmark на низких частотах

Трюки и фокусы с SDR Proxmark на низких частотах

В этой статье мы рассмотрим процедуру обновления программного обеспечения для программно-определяемой системы Proxmark, а затем погрузимся в мир низких частот (на примере технологии RFID), сниффинга, клонирования, эмуляции, EM4X-меток и коснемся легендарной карты T55x7.

Автор: Nahuel Grisolia

В этой статье мы рассмотрим процедуру обновления программного обеспечения для программно-определяемой системы Proxmark, а затем погрузимся в мир низких частот (на примере технологии RFID), сниффинга, клонирования, эмуляции, EM4X-меток и коснемся легендарной карты T55x7.

Начнем с процедуры обновления:

$ make clean
$ export PATH=$PATH:/YOUR_PATH_TO/gcc-arm-none-eabi-4_7-2013q2/bin/

(возможно, вам также понадобится LUA версии 5.2.1 или выше)

$ make all
$ cd client
$ ./flasher /dev/tty.usbmodemfa131 -b ../bootrom/obj/bootrom.elf

(обратите внимание, ваш tty может отличаться).

Отсоединяемся и подключаемся заново.

$ ./flasher /dev/tty.usbmodemfa131 ../armsrc/obj/fpgaimage.elf

(и вновь обратите внимание на tty. Если произошло зависание во время обновления, отсоедините плату и во время подключения, держите кнопку нажатой; во время перепрошивки также удерживайте кнопку нажатой).

Последний шаг:

$ ./flasher /dev/tty.usbmodemfa131 ../armsrc/obj/osimage.elf

Теперь мы готовы загрузить клиент:

$ ./proxmark3 /dev/tty.usbmodemfa131
proxmark3>

Если вы видите вышеуказанные строчки, значит, процедура обновления прошла успешно!

Несколько замечаний касательно работы с низкими частотами по технологии RFID:

1. Необходимо подключить низкочастотную антенну к плате Proxmark3

Рисунок 1: Низкочастотная антенна

2. Основные рабочие частоты: 125 и 134 кГц. Большинство меток работают на частоте 125 кГц.

3. В основном эти метки используются в охранных системах на входе в больших компаниях, домах, парковках и т. д.

4. Наиболее известные бренды по данной тематике - EM и HID.

Используя Proxmark3, мы будем перехватывать EM41XX-метки, что не составляет особого труда. Поместите антенну недалеко (в радиусе нескольких сантиметров) от исследуемого бейджа (или идентификационной карточки). Затем выполните команду:

proxmark3> lf em4x em410xwatch

Результаты будут примерно следующими:

#db# buffer samples: 79 78 78 78 78 78 4c 23 …
Reading 16000 samples
Done!
Auto-detected clock rate: 64
Thought we had a valid tag but failed at word 1 (i=45)
Thought we had a valid tag but failed at word 1 (i=109)
Thought we had a valid tag but failed at word 1 (i=173)
Thought we had a valid tag but failed at word 1 (i=237)
EM410x Tag ID: 34003aca60
Unique Tag ID: c200c53560

Не успев моргнуть глазом, мы получили EM41XX tag ID. Теперь можно пойти двумя путями: сделать эмуляцию или клонирование.

Для эмуляции используйте следующую команду:

proxmark3> lf em4x em410xsim 34003aca60

Результаты работы команды:

Sending data, please wait…
Starting simulator…
proxmark3>

На запуск эмулятора потребуется около 15 секунд. Это нормально. Затем вы увидите мерцающие диоды на плате Proxmark3, что говорит о работающем процессе эмуляции метки, которую мы добыли. После этого поднесите антенну к устройству для считывания карт, и дело в шляпе!

Чтобы клонировать метку, мы будем использовать тег T55X7, но вы также можете использовать тег Q5 (T5555). T55X7 карты доступны в нашем магазине.

Рисунок 2: Карта T55X7

Поместите карту T55x7 над низкочастотной антенной и выполните следующую команду:

proxmark3> lf em4x em410xwrite 34003aca60 1

Результаты будут примерно такими:

Writing T55x7 tag with UID 0x34003aca60 (clock rate: 64)
#db# Started writing T55x7 tag …
#db# Clock rate: 64
#db# Tag T55x7 written with 0xff992001a98a301c

На всякий случай можно запустить команду дважды.

Теперь вы можете поднести карту к устройству и удостовериться, что все работает. Но в этот раз мы обошлись без использования громоздкой антенны.

Существует множество систем, использующих токены и ключи от компании EM (EM Microelectronic). Все эти устройства можно «взломать» при помощи вышеуказанных инструкций. Звучит пугающе, не правда ли?!

Защитите бизнес от сбоев!

На вебинаре 25 сентября узнайте, как автоматизировать процессы непрерывности (BCP/BIA) и создать «запасной парашют». Практические решения для анализа рисков, контроля задач и тестирования планов.

Реклама. 18+, ООО «Интеллектуальная безопасность», ИНН 7719435412