7.4 KiB
Pentesting RFID
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT!
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Introduction
La Radio Frequency Identification (RFID) est la solution radio à courte portée la plus populaire. Elle est généralement utilisée pour stocker et transmettre des informations qui identifient une entité.
Une étiquette RFID peut s'appuyer sur sa propre source d'alimentation (active), telle qu'une batterie intégrée, ou recevoir son alimentation de l'antenne de lecture en utilisant le courant induit par les ondes radio reçues (passive).
Classes
EPCglobal divise les étiquettes RFID en six catégories. Une étiquette dans chaque catégorie possède toutes les capacités répertoriées dans la catégorie précédente, ce qui la rend rétrocompatible.
- Les étiquettes de classe 0 sont des étiquettes passives qui fonctionnent dans les bandes UHF. Le vendeur les préprogramme à l'usine de production. Par conséquent, vous ne pouvez pas changer les informations stockées dans leur mémoire.
- Les étiquettes de classe 1 peuvent également fonctionner dans les bandes HF. De plus, elles ne peuvent être écrites qu'une seule fois après la production. De nombreuses étiquettes de classe 1 peuvent également traiter des contrôles de redondance cyclique (CRC) des commandes qu'elles reçoivent. Les CRC sont quelques octets supplémentaires à la fin des commandes pour la détection d'erreurs.
- Les étiquettes de classe 2 peuvent être écrites plusieurs fois.
- Les étiquettes de classe 3 peuvent contenir des capteurs intégrés qui peuvent enregistrer des paramètres environnementaux, tels que la température actuelle ou le mouvement de l'étiquette. Ces étiquettes sont semi-passives, car bien qu'elles aient une source d'alimentation intégrée, telle qu'une batterie intégrée, elles ne peuvent pas initier une communication sans fil avec d'autres étiquettes ou lecteurs.
- Les étiquettes de classe 4 peuvent initier une communication avec d'autres étiquettes de la même classe, ce qui les rend des étiquettes actives.
- Les étiquettes de classe 5 peuvent fournir de l'énergie à d'autres étiquettes et communiquer avec toutes les classes d'étiquettes précédentes. Les étiquettes de classe 5 peuvent agir en tant que lecteurs RFID.
Informations stockées dans les étiquettes RFID
La mémoire d'une étiquette RFID stocke généralement quatre types de données : les données d'identification, qui identifient l'entité à laquelle l'étiquette est attachée (ces données comprennent des champs définis par l'utilisateur, tels que des comptes bancaires) ; les données supplémentaires, qui fournissent des détails supplémentaires concernant l'entité ; les données de contrôle, utilisées pour la configuration interne de l'étiquette ; et les données du fabricant de l'étiquette, qui contiennent l'identifiant unique (UID) de l'étiquette et des détails concernant la production, le type et le vendeur de l'étiquette. Vous trouverez les deux premiers types de données dans toutes les étiquettes commerciales ; les deux derniers peuvent différer en fonction du vendeur de l'étiquette.
La norme ISO spécifie la valeur de l'identifiant de famille d'application (AFI), un code qui indique le type d'objet auquel appartient l'étiquette. Un autre registre important, également spécifié par l'ISO, est l'identifiant de format de stockage de données (DSFID), qui définit l'organisation logique des données utilisateur.
La plupart des contrôles de sécurité RFID ont des mécanismes qui restreignent les opérations de lecture ou d'écriture sur chaque bloc de mémoire utilisateur et sur les registres
Attaque
Vous pouvez attaquer ces tags avec le Flipper Zero :
{% content-ref url="../todo/radio-hacking/flipper-zero/fz-nfc.md" %} fz-nfc.md {% endcontent-ref %}
Ou en utilisant le proxmark :
{% content-ref url="../todo/radio-hacking/proxmark-3.md" %} proxmark-3.md {% endcontent-ref %}
Références
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.