Emulace Mifare karty na Android

Miroslav Šinko sinkomiro na gmail.com
Čtvrtek Duben 28 23:00:50 CEST 2022


Tu si presne treba nastudovat, ako sa "karta" v mobile sprava.
V tom priklade na stackoverflow pouziju APDU:
sendAPDU(0x00, 0xA4, 0x04, 0x00, "2PAY.SYS.DDF01",

cla=0x00, ins=0xA4, atd... to je select application, ten string je meno 
aplikacie.
A to je presne to, co som pisal, ze moderne karty (aj mobily) umoznia do 
"kryptoprocesora" na karte nahrat lubovolnu apolikaciu, s ktorou potom 
viete z readra pracovat. Ale musite mat nastudovane, ake aplikacie tam 
su, a co umoznuju. Bez toho je to tapanie, povedal by som uplne odsudene 
na neuspech. Presne toto sme robili. Kolega aplikaciu v jave do "karty" 
a ja komunikaciu s "kartou" cez reader. Prvy cmd bol 0x00 0xA4.

Urcite by ste mali vediet vycitat ATR/ATS (vid normy, na ktore som 
odkazoval), ale v nom je unikatne jedine to UID. Ktore ked sa meni, je 
vam to na nic.

miro

On 28.4.2022 22:32, Josef Šíp wrote:
> Ja bych se ještě s dovolenim vratil k tématu.
>
> Vyzkousel jsem nize zminenou knihovnu ale výsledek je podle me knicemu.
>
> Tady je vysledek, pokud odmazu nahodne generovane UUID
>
> Tel1:
>
> Found Card: 00 00 FF 11 EF D5 4B 01 01 03 08 20 04
>
> Read block 4 successfully: 6E 00 7C 00 FF FF FF
>
> Tel2:
>
> Found Card: 00 00 FF 11 EF D5 4B 01 01 00 04 20 04
>
> Read block 4 successfully: 6E 00 7C 00 FF FF FF
>
> Ty rozdily jsou minimalni a nejde spoléhat na jedinecnost.
>
> Navíc jsem zkusil iPhone a PN532 nic neprecetla, jen iPhone chtěl paltit
> kartou :-)
>
> Kdyby někdo prisle na něco použitelného, napiste prosim, bylo by to
> zajimave.
>
> Teoreticky by mělo byt pouzitelne toto, ale nezkousel jsem.
>
> https://stackoverflow.com/questions/31798709/is-it-possible-to-read-the-iphones-nfc-chip-as-if-it-were-an-rfid-tag
>
> J.S.
>
> *From:* Hw-list <hw-list-bounces na list.hw.cz> *On Behalf Of *Jan Půhoný
> *Sent:* Wednesday, April 27, 2022 10:17 AM
> *To:* HW-news <hw-list na list.hw.cz>
> *Subject:* Re: Emulace Mifare karty na Android
>
> Takže je to snad vyřešeno.
>
> Zabrala tato knihovna
> https://github.com/elechouse/nfc-pn532/blob/master/examples/nfc_mifare_mf1s50_reader/nfc_mifare_mf1s50_reader.ino,
> kde je MifareAuthentication a to už vrací na základě klíče po přiložení
> telefonu stále stejné hodnoty. UID se mění.
>
> Jen pro zajímavost, pro samsung Galaxy S8 to vrací pokaždé jiné UID, ale
> ta autentizační zpráva je už použitelná a stále stejná, vypadá to nějak
> takto (hodnoty jsou změněny):
>
> 00 00 FA 11 EF D5 88 01 01 00 04 20 04 08 FA 55 8A 9A 68 FF FF FF AC
> UUID length:4
> UUID:08 49 85 AC
> Authentication success.
>
> Dokonce jde nastavit svůj klíč:
>
> u8 key[6] = {0xAA, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF}; a pak se změní ta
> autentizační zpráva.
>
> Toto už mi přijde dost bezpečné na otevírání vrat a použiju to tak.
>
>
>
> _______________________________________________
> HW-list mailing list  -  sponsored by www.HW.cz
> Hw-list na list.hw.cz
> http://list.hw.cz/mailman/listinfo/hw-list



Další informace o konferenci Hw-list