Si eres informático y trabajas en una oficina seguramente llevarás colgada al cuello, como ganado en el redil, la típica tarjeta de identificación por radio-frecuencia (aka RFID) para acceder a las instalaciones. El problema... o lo divertido según se mire, es que estas tarjetas utilizan Wiegand, un protocolo "de la era del Apollo 11" bastante sencillo y sin seguridad nativa. De hecho, la falta de cifrado hace que sea fácil robar los códigos y otros datos necesarios para clonar las tarjetas de acceso físico.
Ayer en la Black Hat de Las Vegas, Eric Evenchick y Mark Baseggio presentaron BLEKey (de Bluetooth Low Energy), un dispositivo del tamaño de una moneda que se puede instalar en un minuto en un lector de tarjeta de proximidad y que se aprovecha de la debilidad del protocolo Wiegand para romper los controles de acceso físico que, hoy en día, están presentes en el 80 por ciento de las instalaciones. Aquí podéis ver un vídeo de su instalación:
Url del video: https://www.youtube.com/watch?7VVpg6Fh1a4
Durante la charla ambos investigadores hicieron varias demos con tarjetas y lectores HID y repartieron los primeros dispositivos cuyo coste se estima en unos 10$. Tiene un tamaño de 18×30 mm y se basa en BLE, o el modelo de bajo consumo de energía de Bluetooth. Además usa una batería que representa la mayor parte de su volumen, un chip Nordic (muy usado en wearables monitores de actividad), procesador, radio y software, además de otros componentes. Está previsto que muy pronto que publiquen los esquemas de hardware y el código fuente en GitHub. Veremos si puede ser una alternativa real (y sobretodo barata) a Proxmark3 y otros lectores/grabadores...
Fuentes:
- Accuvant researchers will be releasing an open source piece of hardware dubbed BLEkey that can be used to circumvent these RFID card readers.
- BLEKey Device Breaks RFID Physical Access Controls
- This $10 Device Can Clone RFID-equipped Access Cards Easily
- Getting physical: A $10 device to clone RFID access keys on the go
- Accuvant researchers to release open source RFID access tool
Ayer en la Black Hat de Las Vegas, Eric Evenchick y Mark Baseggio presentaron BLEKey (de Bluetooth Low Energy), un dispositivo del tamaño de una moneda que se puede instalar en un minuto en un lector de tarjeta de proximidad y que se aprovecha de la debilidad del protocolo Wiegand para romper los controles de acceso físico que, hoy en día, están presentes en el 80 por ciento de las instalaciones. Aquí podéis ver un vídeo de su instalación:
Url del video: https://www.youtube.com/watch?7VVpg6Fh1a4
Durante la charla ambos investigadores hicieron varias demos con tarjetas y lectores HID y repartieron los primeros dispositivos cuyo coste se estima en unos 10$. Tiene un tamaño de 18×30 mm y se basa en BLE, o el modelo de bajo consumo de energía de Bluetooth. Además usa una batería que representa la mayor parte de su volumen, un chip Nordic (muy usado en wearables monitores de actividad), procesador, radio y software, además de otros componentes. Está previsto que muy pronto que publiquen los esquemas de hardware y el código fuente en GitHub. Veremos si puede ser una alternativa real (y sobretodo barata) a Proxmark3 y otros lectores/grabadores...
Fuentes:
- Accuvant researchers will be releasing an open source piece of hardware dubbed BLEkey that can be used to circumvent these RFID card readers.
- BLEKey Device Breaks RFID Physical Access Controls
- This $10 Device Can Clone RFID-equipped Access Cards Easily
- Getting physical: A $10 device to clone RFID access keys on the go
- Accuvant researchers to release open source RFID access tool
hola Vicente que tal todo bien amigo, mira alomejor te interesa saber mas sobre un tema parecido a este la clonación de tarjetas de crédito mediante la tecnología actual de los smartphone NFC (Near field communication) el post es de mi auditoria y es tan facil de aplicar que alomejor le interesa a los lectores de tu blog.
ResponderEliminaraqui te dejo un enlance por si quieres echarle un ojo.
http://securityc0de.com/showthread.php?391-Clonacion-De-tarjetas-mediante-NFC&highlight=clonacion+tarjetas
gracias, lo reviso y te comento
EliminarHola, queria saber (ojala respondas) que archivo se puede usar en android y como usarlo para modificar valores de tarjetas nfc y rfid desde ya gracias
ResponderEliminarHola queria saber que aplicacion en android se puede utilizar para modificar valores de tarjetas rfid y nfc desde ya gracias
ResponderEliminarMas luego aparecen los pillos usando este dispositivo para clonar los datos de las credit card.
ResponderEliminarHOLA AMIGOS , EXISTEN DIFERENTES APLICACIONES ANDROID PRARA DUPLICAR TARJETAS RFID .NO DE CREDITOO!!!. PARA ESTAS SE PUEDE UTILIZAR TAGS O TARJETAS DE 128 KhZ . ALGUNAS SON :
ResponderEliminar-TAG INFO(PARA CONOCER DATOS , EN ESTE CASO BANCARIOS )
-MFC CLASSIC (PARA CONOCER DATOS DE TARJETAS DE 128 KhZ )
-MFC CLONER (PARA CLONAR TARJETAS Y TAGS DE 128Khz )
ESPERO QUE LES SIRVA DE AYUDA Y SALUDOS