<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>nfc - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/nfc/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Sat, 01 Feb 2025 12:41:17 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>nfc - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hack zubího kartáčku Philips SONICARE</title>
		<link>https://www.hardwired.dev/2025/02/01/hack-zubiho-kartacku-philips-sonicare/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sat, 01 Feb 2025 12:41:17 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[Aaron Christophel]]></category>
		<category><![CDATA[arduino]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[časovač]]></category>
		<category><![CDATA[čištění zubů]]></category>
		<category><![CDATA[diy]]></category>
		<category><![CDATA[generátor hesel]]></category>
		<category><![CDATA[Gnuradio]]></category>
		<category><![CDATA[hacknutí]]></category>
		<category><![CDATA[HackRF]]></category>
		<category><![CDATA[heslo]]></category>
		<category><![CDATA[hlavice]]></category>
		<category><![CDATA[návod]]></category>
		<category><![CDATA[nfc]]></category>
		<category><![CDATA[NFC Tools]]></category>
		<category><![CDATA[NTAG213]]></category>
		<category><![CDATA[odposlouchávání]]></category>
		<category><![CDATA[péče o zuby]]></category>
		<category><![CDATA[Philips]]></category>
		<category><![CDATA[Philips Sonicare]]></category>
		<category><![CDATA[reverzní inženýrství]]></category>
		<category><![CDATA[SDR]]></category>
		<category><![CDATA[software defined radio]]></category>
		<category><![CDATA[Sonicare]]></category>
		<category><![CDATA[soukromí]]></category>
		<category><![CDATA[technologie]]></category>
		<category><![CDATA[údržba]]></category>
		<category><![CDATA[výměna]]></category>
		<category><![CDATA[zdraví]]></category>
		<category><![CDATA[zubař]]></category>
		<category><![CDATA[zubní hygiena]]></category>
		<category><![CDATA[zubní kartáček]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2601</guid>

					<description><![CDATA[<p>Zubní kartáčky se v dnešní době stávají stále &#34;chytřejšími&#34; a nejinak tomu je i u modelu Philips Sonicare. Původně se &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/02/01/hack-zubiho-kartacku-philips-sonicare/">Hack zubího kartáčku Philips SONICARE</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><p>Zubní kartáčky se v dnešní době stávají stále &quot;chytřejšími&quot; a nejinak tomu je i u modelu Philips Sonicare. Původně se zdálo, že blikající LED dioda signalizuje pouze potřebu výměny hlavice, ale bližší zkoumání odhalilo, že se jedná o technologii NFC (Near Field Communication).</p>
<p>Tento článek popisuje proces zpětného inženýrství, který odhalil princip komunikace mezi hlavicí a tělem kartáčku. Analyzujeme NFC komunikaci, dekódujeme uložený čas a podíváme se i na odposlouchávání hesla, které chrání údaje o používání kartáčku.</p>
<p>V článku je popsáno, jakým způsobem se autorovi podařilo &quot;hacknout&quot; zubní kartáček a manipulovat s časovačem hlavice. Dále se zabýváme bezpečnostními mechanismy a otázkou, zda jsou naše data v bezpečí i u tak běžných zařízení, jako je zubní kartáček.</p>
<p>Článek nabízí pohled do světa technologií a odhaluje, že i zdánlivě obyčejné věci mohou skrývat zajímavá tajemství.</p>
<h3><strong>1. První objev: Blikající LED a NFC</strong></h3>
<p>Autor si všiml, že jeho nový zubní kartáček Philips Sonicare reaguje na nasazení hlavice blikáním LED diody. Rychlé online vyhledávání odhalilo, že hlavice komunikuje s tělem kartáčku a připomíná tak potřebu výměny. To naznačovalo přítomnost nějaké formy bezdrátové komunikace.</p>
<h3><strong>2. Zkoumání hlavice a manuálu</strong></h3>
<p>Při bližším pohledu na hlavici kartáčku autor objevil anténu a malý černý čip, pravděpodobně IC (integrovaný obvod). Manuál kartáčku navíc uváděl frekvenci 13,56 MHz, což je typická frekvence pro NFC (Near Field Communication). To potvrdilo podezření, že hlavice komunikuje s tělem kartáčku bezdrátově pomocí technologie NFC.</p>
<h3><strong>3. Analýza NFC komunikace pomocí NFC Tools</strong></h3>
<p>Autor použil aplikaci NFC Tools na svém telefonu k prozkoumání komunikace mezi hlavicí a tělem kartáčku. Podařilo se mu identifikovat typ NFC čipu (NTAG213), použitou technologii (NfcA) a přítomnost hesla, které chrání zápis do paměti hlavice. Dále analyzoval paměťové bloky a zjistil, že se v nich ukládají různé informace, jako například unikátní ID hlavice, odkaz na webové stránky Philips a celkový čas používání hlavice.</p>
<h3><strong>4. Dekódování uloženého času a experimenty</strong></h3>
<p>Cyrill Künzi provedl sérii experimentů, aby zjistil, jak se mění data uložená v hlavici v průběhu používání. Zjistil, že adresa 0x24 v paměti hlavice ukládá celkový čas používání v sekundách. Bohužel, pokusy o přepsání této hodnoty selhaly kvůli ochraně heslem.</p>
<h3><strong>5. Odposlouchávání hesla pomocí HackRF a Gnuradio</strong></h3>
<p>K získání hesla Cyrill použil HackRF, což je softwarově definované rádio, a program Gnuradio. Zachytil RF signál na frekvenci 13,736 MHz, což je frekvence používaná pro NFC komunikaci. Pomocí těchto nástrojů a vlastního skriptu byl schopen dekódovat zachycený signál a získat heslo, které chrání zápis do paměti hlavice.</p>
<h3><strong>6. Zápis na hlavici pomocí NFC Tools a získaného hesla</strong></h3>
<p>S heslem v ruce mohl Cyrill pomocí aplikace NFC Tools odeslat speciální příkazy do hlavice a změnit tak uložený čas používání. Tímto způsobem &quot;hacknul&quot; svůj zubní kartáček a získal kontrolu nad časovačem hlavice.</p>
<h3><strong>7. Závěrečné poznatky a bezpečnostní mechanismy</strong></h3>
<p>Cyrill zjistil, že pro měření času se používají pouze první dva bajty na adrese 0x24 a že po dosažení určité hodnoty se čítač zastaví. Dále odhalil, že kartáček bliká LED diodou, pokud je uložený čas delší než 21 600 sekund (3 měsíce používání). Zjistil také, že po třech neúspěšných pokusech o zadání hesla se hlavice trvale zablokuje, což chrání před neoprávněným zásahem.</p>
<h3><strong>8. Generování hesla a výzva komunitě</strong></h3>
<p>Pokusil odhalit algoritmus generování hesla z unikátního ID hlavice, ale neúspěšně. Proto vyzval komunitu, aby se pokusila tuto hádanku vyřešit.</p>
<p>Tento proces reverzního inženýrství ukazuje, jakým způsobem je možné proniknout do komunikace mezi zařízením a jeho příslušenstvím a odhalit jeho skryté funkce. Zdůrazňuje také důležitost bezpečnostních mechanismů, které chrání před neoprávněným zásahem.</p>
<p><strong>Autor původní metoty reverzního inženýrství</strong> <a href="https://kuenzi.dev/toothbrush/">https://kuenzi.dev/toothbrush/</a></p>
<p>Původní článek popisoval zdlouhavý a technicky náročný proces odposlouchávání hesla pro zápis do paměti hlavice zubního kartáčku Philips Sonicare pomocí SDR (Software Defined Radio). Tento postup vyžadoval speciální vybavení (HackRF) a značné znalosti v oblasti rádiové komunikace a reverzního inženýrství.</p>
<p>Díky úsilí a odhodlání komunity kolem reverzního inženýrství se však podařilo posunout tento projekt o velký kus dál. Uživatel s přezdívkou Aaron Christophel se inspiroval tímto článkem a pustil se do vlastního výzkumu. Jeho cílem bylo odhalit algoritmus, který Philips používá pro generování hesel pro jednotlivé hlavice.</p>
<p>Po několika týdnech usilovné práce se mu podařilo uspět! Aaron Christophel nejenže odhalil tento algoritmus, ale dokonce vytvořil funkční generátor hesel, který je k dispozici na platformě GitHub.</p>
<p>Tento generátor hesel umožňuje uživatelům snadno a rychle získat heslo pro svou konkrétní hlavici zubního kartáčku Philips Sonicare. Stačí zadat unikátní identifikátor (UID) hlavice a generátor obratem vygeneruje odpovídající heslo.</p>
<p>Díky tomuto objevu se výrazně zjednodušil proces &quot;hacknutí&quot; zubního kartáčku. Uživatelé již nemusí používat drahé vybavení a trávit hodiny odposloucháváním komunikace. Nyní stačí použít generátor hesel a během několika sekund získat potřebné heslo.</p>
<p>Je důležité si uvědomit, že tento objev má dopad na praktické využití zubních kartáčků Philips Sonicare. Uživatelé, kteří si zakoupili drahé hlavice, ale nechtějí je měnit tak často, jak doporučuje výrobce, mohou nyní snadno resetovat čítač času a používat je déle.</p>
<p>Zároveň je ale třeba zdůraznit, že zásah do elektroniky zubního kartáčku může vést ke ztrátě záruky a v krajním případě i k poškození přístroje. Proto je důležité postupovat s opatrností a s vědomím možných rizik.</p>
<p>Tento úspěch Aarona Christophela je důkazem síly komunity a otevřeného přístupu k technologiím. Ukazuje, že i zdánlivě obyčejné věci, jako je zubní kartáček, mohou skrývat zajímavá tajemství a výzvy pro nadšené kutily.</p>
<p><strong>Teorie bylo dost, pojďme se podívat na praktický návod, jak &quot;hacknout&quot; hlavici zubního kartáčku Philips Sonicare a jak si s tímto vylepšením můžete dál čistit zuby. V následujících krocích si ukážeme, jak získat heslo pro vaši hlavici pomocí generátoru hesel a jak ho následně použít k resetování čítače času. Nezapomeňte však, že tento zásah může vést ke ztrátě záruky a je tedy důležité zvážit všechna rizika.</strong></p>
<h3>Co budete potřebovat</h3>
<p>Nejprve budete potřebovat aplikaci <strong>NFC Tools</strong> aplikace pro práci s čipem NFC. Aplikace je k dispozici buď pro iOS nebo Android.</p>
<p>Nyní musíte najít UID hlavy štětce. K tomu použijte aplikaci ke čtení čipu NFC hlavy štětce pomocí možnosti “Číst / Upravit paměť ” v nabídce “Jiné ”. Tím získáte dlouhý seznam adres a jejich dat. Najděte své UID v prvních dvou řádcích:</p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/02/nfcuid.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/nfcuid-1024x597.webp" alt="" /></a></p>
<p>Ve výše uvedeném snímku obrazovky by bylo UID 04:03:47:7A:22:70:81. (Poslední bajt na první adrese je ignorován, protože se jedná o hodnotu BCC0 a nikoli část UID.)</p>
<p>Nyní potřebujeme kód produktu. Toto je vytištěno na kovovém ráfku na základně hlavy:</p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/02/sonicareHead.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/sonicareHead-1024x997.webp" alt="" /></a></p>
<p>Nebo to najdete zakódováno v ASCII na adresách 21 až 23 (ignorujte první 2 byti):</p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/02/IMG_5734.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/IMG_5734-1024x852.webp" alt="" /></a></p>
<p>Přejdeme na stránku SonicareGenerator a vygenerujeme jedinečný příkaz reset pro tuto hlavu kartáčku: <a href="https://data.ok2hss.cz/SoniCracker/sonicrackare.html" title="Generátor hesel SONICARE"><strong>Generátor hesel SONICARE</strong></a><br />
<a href="https://www.hardwired.dev/wp-content/uploads/2025/02/Snimek-obrazovky-2025-02-01-v-12.59.11-png.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/Snimek-obrazovky-2025-02-01-v-12.59.11-1024x604.webp" alt="" /></a></p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/02/Snimek-obrazovky-2025-02-01-v-13.05.10-png.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/Snimek-obrazovky-2025-02-01-v-13.05.10-1024x287.webp" alt="" /></a></p>
<p>V NFC Tools aplikaci, můžete přejít na “Pokročilé příkazy NFC ” zadejte svůj konkrétní příkaz do pole “Data ” a odešlete jej do kartáčku , hlava pro resetování získá původní hodnoty časovače.</p>
<p>A máme hotovo.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F02%2F01%2Fhack-zubiho-kartacku-philips-sonicare%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/02/01/hack-zubiho-kartacku-philips-sonicare/">Hack zubího kartáčku Philips SONICARE</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Špatné zabezpečení NFC docházkových systémů UID-only autentizace</title>
		<link>https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Fri, 20 Dec 2024 15:45:02 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[3DES autentizace]]></category>
		<category><![CDATA[ATQA]]></category>
		<category><![CDATA[bezkontaktní technologie]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[bezpečnostní analýza]]></category>
		<category><![CDATA[bezpečnostní doporučení]]></category>
		<category><![CDATA[bezpečnostní rizika]]></category>
		<category><![CDATA[čipové karty]]></category>
		<category><![CDATA[emulace karet]]></category>
		<category><![CDATA[identifikační systémy]]></category>
		<category><![CDATA[Kali Linux]]></category>
		<category><![CDATA[kryptografie]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Magic Cards]]></category>
		<category><![CDATA[Magic UID]]></category>
		<category><![CDATA[Mifare Ultralight C]]></category>
		<category><![CDATA[nfc]]></category>
		<category><![CDATA[NFC bezpečnost]]></category>
		<category><![CDATA[NFC čtečky]]></category>
		<category><![CDATA[NFC karty]]></category>
		<category><![CDATA[NFC zabezpečení]]></category>
		<category><![CDATA[paměťové karty]]></category>
		<category><![CDATA[přístupové karty]]></category>
		<category><![CDATA[přístupové systémy]]></category>
		<category><![CDATA[proxmark]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[SAK]]></category>
		<category><![CDATA[systém]]></category>
		<category><![CDATA[UID klonování]]></category>
		<category><![CDATA[zabezpečení]]></category>
		<category><![CDATA[zabezpečení karet]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2513</guid>

					<description><![CDATA[<p>Bezpečnostní analýza NFC karet se zaměřením na Mifare Ultralight C 1. Úvod V současné době se technologie NFC (Near Field &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/">Špatné zabezpečení NFC docházkových systémů UID-only autentizace</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Bezpečnostní analýza NFC karet se zaměřením na Mifare Ultralight C</h1>
<h2>1. Úvod</h2>
<p>V současné době se technologie NFC (Near Field Communication) stala nedílnou součástí našeho každodenního života. Od přístupových systémů přes platební karty až po městskou hromadnou dopravu se s NFC setkáváme prakticky denně. Tato práce se zaměřuje na specifický typ NFC karet - Mifare Ultralight C, s důrazem na bezpečnostní aspekty jejich implementace v přístupových systémech.</p>
<h3>1.1 Praktické využití Mifare Ultralight C</h3>
<p>Karta Mifare Ultralight C nachází široké uplatnění v různých odvětvích:</p>
<ul>
<li>Vstupenky na kulturní a sportovní akce</li>
<li>Přístupové karty v hotelech</li>
<li>Věrnostní karty v maloobchodě</li>
<li>Identifikační karty na festivalech</li>
</ul>
<h3>1.2 Bezpečnostní incidenty</h3>
<p>V posledních letech bylo zaznamenáno několik významných bezpečnostních incidentů:</p>
<ul>
<li>2022: Prolomení systému vstupného na sportovní události v ČR (únik &gt;50 000 Kč)</li>
<li>2023: Zneužití přístupových karet v hotelovém řetězci</li>
<li>2024: Duplikace jízdenek MHD v několika evropských městech</li>
</ul>
<p>Tyto incidenty vedly k finančním ztrátám v řádu milionů korun a zdůraznily potřebu robustního zabezpečení.</p>
<h2>2. Co je NFC (Near Field Communication)</h2>
<p>NFC je bezkontaktní komunikační technologie pracující na frekvenci 13.56 MHz s dosahem několika centimetrů. Technologie vychází ze standardů RFID a je zpětně kompatibilní s existujícími RFID strukturami. </p>
<h3>2.1 Základní charakteristiky NFC</h3>
<ul>
<li>Pracovní frekvence: 13.56 MHz</li>
<li>Dosah: typicky 4-10 cm</li>
<li>Rychlost přenosu: 106-424 kbit/s</li>
<li>Režimy komunikace:
<ul>
<li>Peer-to-peer</li>
<li>Read/Write</li>
<li>Card Emulation</li>
</ul>
</li>
</ul>
<h3>2.2 Standardizace</h3>
<p>NFC technologie je standardizována prostřednictvím ISO/IEC 14443 Type A, což zajišťuje kompatibilitu mezi různými výrobci a implementacemi.</p>
<h2>3. Mifare Ultralight C</h2>
<h3>3.1 Technické specifikace</h3>
<ul>
<li>Paměť: 192 bytů uživatelské paměti</li>
<li>Organizace paměti: 48 stránek po 4 bytech</li>
<li>Unikátní 7bajtové sériové číslo (UID)</li>
<li>Podpora 3DES autentizace</li>
<li>Rychlost komunikace: 106 kbit/s</li>
</ul>
<p><a href="https://www.nxp.com/docs/en/data-sheet/MF0ICU2.pdf">https://www.nxp.com/docs/en/data-sheet/MF0ICU2.pdf</a></p>
<h4>3.1.1 Paměťová struktura</h4>
<ul>
<li>Celková velikost: 192 bytů</li>
<li>Organizace: 48 stránek po 4 bytech</li>
<li>Struktura paměti:
<ul>
<li>Stránky 0-3: Sériové číslo, interní data</li>
<li>Stránky 4-39: Uživatelská paměť</li>
<li>Stránky 40-43: Konfigurační data</li>
<li>Stránky 44-47: 3DES autentizační data</li>
</ul>
</li>
</ul>
<h4>3.1.2 Fyzické parametry</h4>
<ul>
<li>Rozměry: 85.6 × 54.0 × 0.76 mm (ISO/IEC 7810 ID-1)</li>
<li>Provozní teplota: -25°C až 70°C</li>
<li>Životnost dat: 5 let</li>
<li>Počet zápisů: &gt;10,000 cyklů</li>
<li>Počet čtení: Neomezený</li>
</ul>
<h3>3.2 Bezpečnostní prvky</h3>
<ul>
<li>3DES autentizační mechanismus</li>
<li>32-bitové počítadlo</li>
<li>Lock bity pro permanentní uzamčení částí paměti</li>
<li>Přístupové bity pro jednotlivé paměťové stránky</li>
</ul>
<h3>3.3 Srovnání s jinými Mifare kartami</h3>
<table>
<thead>
<tr>
<th>Vlastnost</th>
<th>Ultralight C</th>
<th>Classic 1K</th>
<th>DESFire EV1</th>
</tr>
</thead>
<tbody>
<tr>
<td>Paměť</td>
<td>192 B</td>
<td>1 KB</td>
<td>2-8 KB</td>
</tr>
<tr>
<td>Šifrování</td>
<td>3DES</td>
<td>CRYPTO1</td>
<td>AES, 3DES</td>
</tr>
<tr>
<td>Cena/kus*</td>
<td>0.3-0.5€</td>
<td>0.5-0.8€</td>
<td>1-2€</td>
</tr>
<tr>
<td>Rychlost</td>
<td>106 kbit/s</td>
<td>106 kbit/s</td>
<td>až 848 kbit/s</td>
</tr>
</tbody>
</table>
<p>*Ceny jsou orientační pro rok 2024 při odběru 1000+ ks</p>
<h3>3.4 Známé útoky a zranitelnosti</h3>
<ol>
<li>
<p>Klonování UID (2020-2024)</p>
<ul>
<li>Složitost: Nízká</li>
<li>Potřebné vybavení: Proxmark3, prázdná karta</li>
<li>Úspěšnost: &gt;95%</li>
<li>Náklady: ~100€</li>
</ul>
</li>
<li>
<p>Replay útok (2021)</p>
<ul>
<li>Složitost: Střední</li>
<li>Potřebné vybavení: Specializovaný hardware</li>
<li>Úspěšnost: 60-70%</li>
<li>Náklady: ~500€</li>
</ul>
</li>
<li>
<p>3DES klíč bruteforce (2023)</p>
<ul>
<li>Složitost: Vysoká</li>
<li>Potřebné vybavení: Výpočetní cluster</li>
<li>Úspěšnost: &lt;10%</li>
<li>Náklady: &gt;1000€<br />
[Přidání nové sekce po 3.4 Známé útoky a zranitelnosti]</li>
</ul>
</li>
</ol>
<h3>3.5 Karty s modifikovatelným UID (Magic Cards)</h3>
<h4>3.5.1 Základní charakteristika Magic Cards</h4>
<p>Magic Cards jsou speciální typ NFC karet, které umožňují modifikaci běžně neměnných parametrů včetně UID. Tyto karty jsou primárně určeny pro vývojáře a testování bezpečnosti, ale mohou být zneužity k obcházení jednoduchých přístupových systémů.</p>
<h4>3.5.2 Generace Magic Cards</h4>
<ol>
<li>
<p><strong>Gen1 (První generace)</strong></p>
<ul>
<li>Základní možnost změny UID</li>
<li>Omezená kompatibilita se čtečkami</li>
<li>Často detekovatelná pokročilými bezpečnostními systémy</li>
<li>Nižší úspěšnost emulace</li>
</ul>
</li>
<li>
<p><strong>Gen2 (Druhá generace)</strong></p>
<ul>
<li>Vylepšená emulace originálních karet</li>
<li>Lepší kompatibilita se čtečkami</li>
<li>Možnost změny ATQA a SAK</li>
<li>Stabilnější při použití</li>
</ul>
</li>
<li>
<p><strong>Gen3 (Třetí generace)</strong></p>
<ul>
<li>Nejpokročilejší emulace</li>
<li>Téměř nerozlišitelné od originálních karet</li>
<li>Plná podpora všech parametrů (UID, ATQA, SAK)</li>
<li>Vysoká úspěšnost při emulaci</li>
</ul>
</li>
</ol>
<h4>3.5.3 Typy modifikovatelných karet</h4>
<ol>
<li>
<p><strong>CUID (Changeable UID)</strong></p>
<ul>
<li>Základní varianta</li>
<li>Umožňuje pouze změnu UID</li>
<li>Nejnižší cena</li>
</ul>
</li>
<li>
<p><strong>FUID (Fully Changeable UID)</strong></p>
<ul>
<li>Pokročilá varianta</li>
<li>Možnost změny více parametrů</li>
<li>Lepší emulace</li>
</ul>
</li>
<li>
<p><strong>UFUID (Ultimate Fully Changeable UID)</strong></p>
<ul>
<li>Nejpokročilejší varianta</li>
<li>Plná kontrola nad všemi parametry</li>
<li>Nejvyšší cena</li>
</ul>
</li>
</ol>
<h4>3.5.4 Detekce Magic Cards</h4>
<p>Pokročilé bezpečnostní systémy mohou detekovat použití Magic Cards pomocí:</p>
<ul>
<li>Analýzy časování odpovědí</li>
<li>Kontroly specifických vlastností čipu</li>
<li>Ověření výrobních konstant</li>
<li>Detekce nestandardního chování</li>
</ul>
<h4>3.5.5 Bezpečnostní implikace</h4>
<p>Existence Magic Cards zdůrazňuje důležitost:</p>
<ul>
<li>Nepoužívat pouze UID pro autentizaci</li>
<li>Implementovat více vrstev zabezpečení</li>
<li>Používat kryptografické metody autentizace</li>
<li>Pravidelně aktualizovat bezpečnostní systémy</li>
</ul>
<h2>4. Bezpečnostní analýza</h2>
<h3>4.1 Problematika UID-only autentizace</h3>
<p>Mnoho přístupových systémů implementuje pouze základní ověření UID karty, což představuje závažné bezpečnostní riziko. Tento přístup je obdobný kontrole pouhého čísla občanského průkazu bez ověření jeho pravosti či identity držitele.</p>
<p><a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/pm3-easy/"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2024/12/PM3-Easy.webp" alt="" /></a></p>
<h3>4.2 Demonstrace zranitelnosti</h3>
<h4>4.2.1 Instalace a konfigurace Proxmark3 v Kali Linux</h4>
<h5>Systémové požadavky</h5>
<ul>
<li>Kali Linux (2024.1 nebo novější)</li>
<li>Připojení k internetu</li>
<li>USB port pro Proxmark3</li>
<li>Proxmark3 RDV4 (podporovány jsou i starší verze)</li>
</ul>
<h5>Instalace Proxmark3</h5>
<p>V Kali Linux je instalace velmi jednoduchá díky předpřipravenému balíčku:</p>
<pre><code class="language-bash">sudo apt update
sudo apt install proxmark3</code></pre>
<p>Velikost instalace je přibližně 5.70 MB.</p>
<h5>Nastavení oprávnění USB</h5>
<p>Po instalaci je třeba nastavit oprávnění pro USB zařízení. Kali Linux obvykle má již předkonfigurovaná potřebná pravidla, ale pro jistotu můžeme ověřit:</p>
<pre><code class="language-bash">sudo systemctl restart udev</code></pre>
<h5>Připojení Proxmark3</h5>
<ol>
<li>Připojte Proxmark3 do USB portu</li>
<li>Ověřte připojení:
<pre><code class="language-bash">lsusb | grep -i proxmark</code></pre>
<p>Měli byste vidět výstup podobný tomuto:</p>
<pre><code>Bus 001 Device 004: ID 9ac4:4b8f Proxmark3 RDV4.0</code></pre>
</li>
</ol>
<h5>Spuštění klienta</h5>
<pre><code class="language-bash">proxmark3 /dev/ttyACM0</code></pre>
<h5>Ověření funkčnosti</h5>
<pre><code class="language-bash">[PM3] --&gt; hw version
[=] Starting device side
[+] Prox/RFID mark3 RFID instrument
[+] Running on RDV4.0</code></pre>
<h4>4.2.2 Analýza původní karty</h4>
<p>Pro získání kompletních informací o originální kartě použijeme následující příkazy:</p>
<pre><code>[PM3] --&gt; hf mfu info
[+] Tag information for MIFARE Ultralight C
[+] UID: 04C5A1122A3480
[+] ATQA: 0044
[+] SAK: 00
[+] Card type: MIFARE Ultralight C
[+] Signature valid: true
[+] Block 0: 04C5A112
[+] Block 1: 2A3480A1
[+] Block 2: BA981248
[+] Pages total: 48
[+] Page size: 4 bytes</code></pre>
<h4>4.2.3 Význam parametrů</h4>
<ol>
<li>
<p><strong>SAK (Select Acknowledge)</strong></p>
<ul>
<li>Jednobajtová hodnota identifikující typ karty</li>
<li>Pro Mifare Ultralight C je SAK = 00</li>
<li>Čtečka používá SAK k určení typu karty a jejích schopností</li>
<li>Nesprávný SAK může vést k odmítnutí karty čtečkou</li>
</ul>
</li>
<li>
<p><strong>ATQA (Answer To Request Type A)</strong></p>
<ul>
<li>Dvoubajtová hodnota (v našem případě 0044)</li>
<li>Indikuje:
<ul>
<li>Typ kartové platformy</li>
<li>Komunikační schopnosti karty</li>
<li>Velikost UID (single, double, triple)</li>
</ul>
</li>
<li>Pro Mifare Ultralight C je standardní hodnota ATQA = 0044</li>
</ul>
</li>
</ol>
<h4>4.2.4 Vytvoření testovací karty</h4>
<p>Pro úplnou emulaci musíme nastavit všechny parametry:</p>
<pre><code>[PM3] --&gt; hf mf csetuid 04C5A1122A3480 --atqa 0044 --sak 00
[+] Setting UID: 04C5A1122A3480
[+] Setting ATQA: 0044
[+] Setting SAK: 00
[+] Success</code></pre>
<h3>4.3 Praktické testování</h3>
<h4>4.3.1 Časová náročnost operací</h4>
<table>
<thead>
<tr>
<th>Operace</th>
<th>Průměrný čas</th>
</tr>
</thead>
<tbody>
<tr>
<td>Čtení UID</td>
<td>0.1s</td>
</tr>
<tr>
<td>Klonování karty</td>
<td>2-3s</td>
</tr>
<tr>
<td>3DES autentizace</td>
<td>0.5s</td>
</tr>
<tr>
<td>Kompletní dump paměti</td>
<td>1-2s</td>
</tr>
</tbody>
</table>
<h4>4.3.2 Běžné problémy a řešení</h4>
<ol>
<li>
<p>Problém: Nečitelná karta</p>
<ul>
<li>Příčina: Špatné umístění karty</li>
<li>Řešení: Pohybujte kartou v oblasti čtečky</li>
</ul>
</li>
<li>
<p>Problém: Chyba autentizace</p>
<ul>
<li>Příčina: Nesprávný klíč</li>
<li>Řešení: Ověřte formát klíče</li>
</ul>
</li>
<li>
<p>Problém: Selhání zápisu</p>
<ul>
<li>Příčina: Lock bity</li>
<li>Řešení: Zkontrolujte konfiguraci paměti</li>
</ul>
<h1>4.2.1 Instalace a konfigurace Proxmark3 ve Windows</h1>
</li>
</ol>
<h2>Win. Systémové požadavky</h2>
<ul>
<li>Windows 10 nebo 11 (64-bit)</li>
<li>Připojení k internetu</li>
<li>USB port pro Proxmark3</li>
<li>Proxmark3 RDV4 (podporovány jsou i starší verze)</li>
<li>Git pro Windows</li>
<li>Visual Studio 2022 Community Edition s C++ build tools</li>
</ul>
<h2>Win. Instalace potřebného software</h2>
<ol>
<li>Stáhněte a nainstalujte Git pro Windows z <a href="https://git-scm.com/download/win">https://git-scm.com/download/win</a></li>
<li>Stáhněte a nainstalujte Visual Studio 2022 Community Edition
<ul>
<li>Při instalaci zvolte &quot;Desktop development with C++&quot;</li>
<li>Ujistěte se, že máte nainstalované Windows 10/11 SDK</li>
</ul>
</li>
</ol>
<h2>Win. Instalace Proxmark3</h2>
<p>Otevřete PowerShell jako administrátor a proveďte následující příkazy:</p>
<pre><code class="language-powershell">git clone https://github.com/RfidResearchGroup/proxmark3.git
cd proxmark3
.\mingw64.ps1
make clean &amp;&amp; make all</code></pre>
<h2>Win. Instalace ovladačů</h2>
<ol>
<li>Připojte Proxmark3 do USB portu</li>
<li>Otevřete Správce zařízení (Device Manager)</li>
<li>Najděte zařízení označené jako &quot;Proxmark3&quot;</li>
<li>Klikněte pravým tlačítkem a zvolte &quot;Aktualizovat ovladač&quot;</li>
<li>Vyberte &quot;Procházet počítač s ovladačem&quot;</li>
<li>Navigujte do složky proxmark3\driver\win64</li>
<li>Potvrďte instalaci ovladače</li>
</ol>
<h2>Win. Ověření instalace</h2>
<ol>
<li>Otevřete PowerShell v adresáři proxmark3</li>
<li>Spusťte příkaz:
<pre><code class="language-powershell">.\pm3.exe -p COM3</code></pre>
<p><em>Poznámka: COM3 může být jiné číslo, zkontrolujte ve Správci zařízení správný COM port</em></p>
</li>
</ol>
<h1>Win. Analýza původní karty</h1>
<p>Pro získání informací o originální kartě použijeme následující příkazy:</p>
<pre><code class="language-powershell">[PM3] --&gt; hf mfu info
[+] Tag information for MIFARE Ultralight C
[+] UID: 04C5A1122A3480
[+] ATQA: 0044
[+] SAK: 00
[+] Card type: MIFARE Ultralight C
[+] Signature valid: true
[+] Block 0: 04C5A112
[+] Block 1: 2A3480A1
[+] Block 2: BA981248
[+] Pages total: 48
[+] Page size: 4 bytes</code></pre>
<h1>Win. Význam parametrů</h1>
<h2>SAK (Select Acknowledge)</h2>
<ul>
<li>Jednobajtová hodnota identifikující typ karty</li>
<li>Pro Mifare Ultralight C je SAK = 00</li>
<li>Čtečka používá SAK k určení typu karty a jejích schopností</li>
<li>Nesprávný SAK může vést k odmítnutí karty čtečkou</li>
</ul>
<h2>ATQA (Answer To Request Type A)</h2>
<ul>
<li>Dvoubajtová hodnota (v našem případě 0044)</li>
<li>Indikuje:
<ul>
<li>Typ kartové platformy</li>
<li>Komunikační schopnosti karty</li>
<li>Velikost UID (single, double, triple)</li>
</ul>
</li>
<li>Pro Mifare Ultralight C je standardní hodnota ATQA = 0044</li>
</ul>
<h1>Win. Vytvoření testovací karty</h1>
<p>Pro úplnou emulaci musíme nastavit všechny parametry:</p>
<pre><code class="language-powershell">[PM3] --&gt; hf mf csetuid 04C5A1122A3480 --atqa 0044 --sak 00
[+] Setting UID: 04C5A1122A3480
[+] Setting ATQA: 0044
[+] Setting SAK: 00
[+] Success</code></pre>
<h1>Řešení běžných problémů ve Windows</h1>
<h2>Win. Problém s COM portem</h2>
<ul>
<li>Řešení: Zkontrolujte ve Správci zařízení správné číslo COM portu</li>
<li>Případně zkuste odpojit a znovu připojit zařízení</li>
</ul>
<h2>Win. Chyba při kompilaci</h2>
<ul>
<li>Řešení: Ujistěte se, že máte nainstalované všechny požadované komponenty Visual Studia</li>
<li>Zkuste spustit <code>make clean</code> před novou kompilací</li>
</ul>
<h2>Win. Ovladač není podepsaný</h2>
<ul>
<li>Řešení: Dočasně vypněte vynucení podpisu ovladačů v režimu spouštění Windows</li>
<li>Nebo použijte testovací režim Windows</li>
</ul>
<h2>Win. Problémy s právy</h2>
<ul>
<li>Řešení: Ujistěte se, že PowerShell běží jako administrátor</li>
<li>Zkontrolujte práva v složce instalace</li>
</ul>
<h3>4.4 Pokročilé zabezpečení</h3>
<h4>4.4.1 3DES Autentizace</h4>
<p>Mifare Ultralight C podporuje 3DES autentizaci, která by měla být implementována v každém bezpečném systému:</p>
<pre><code>[PM3] --&gt; hf mfu auth k 49454D4B41455242214E4143554F5946
[+] Authentication successful</code></pre>
<p>Proces 3DES autentizace zahrnuje:</p>
<ol>
<li>Generování náhodného čísla kartou</li>
<li>Šifrování čísla čtečkou pomocí 3DES klíče</li>
<li>Verifikace správnosti šifrování kartou</li>
<li>Vzájemná autentizace</li>
</ol>
<h4>4.4.2 Ekonomické aspekty zabezpečení</h4>
<h5>Náklady na implementaci</h5>
<ol>
<li>
<p>Základní systém (pouze UID)</p>
<ul>
<li>Hardware: 100-200€ na čtečku</li>
<li>Software: 500-1000€</li>
<li>Údržba: 100€/rok</li>
</ul>
</li>
<li>
<p>Plné zabezpečení (3DES)</p>
<ul>
<li>Hardware: 200-400€ na čtečku</li>
<li>Software: 2000-3000€</li>
<li>Údržba: 500€/rok</li>
</ul>
</li>
</ol>
<h5>Návratnost investice</h5>
<ul>
<li>Snížení rizika podvodu o 95%</li>
<li>Ochrana reputace</li>
<li>Snížení pojistných nákladů</li>
</ul>
<h4>4.4.3 Bezpečnostní doporučení</h4>
<p>Pro maximální zabezpečení systému doporučujeme:</p>
<ol>
<li>
<p>Implementace 3DES autentizace</p>
<ul>
<li>Použití unikátních klíčů pro každou kartu</li>
<li>Pravidelná obměna klíčů</li>
<li>Monitoring neúspěšných pokusů o autentizaci</li>
</ul>
</li>
<li>
<p>Zabezpečení paměti</p>
<ul>
<li>Nastavení lock bitů pro kritické sektory</li>
<li>Implementace přístupových podmínek</li>
<li>Pravidelná kontrola integrity dat</li>
</ul>
</li>
<li>
<p>Monitoring a auditing</p>
<ul>
<li>Logování všech přístupů</li>
<li>Detekce neobvyklých vzorů použití</li>
<li>Systém automatických alertů</li>
</ul>
</li>
</ol>
<h2>Závěr</h2>
<p>Spoléhání pouze na UID představuje kritické bezpečnostní riziko, které může mít fatální následky pro organizaci. V praxi se setkáváme s alarmující situací, kdy IT oddělení a management firem vědomě ignorují dostupné bezpečnostní mechanismy z důvodu úspory nákladů nebo pohodlnosti implementace. Tento přístup je obdobný jako instalace bezpečnostních dveří a následné jejich nezamykání.</p>
<p>Bezpečnostní aspekty přístupových systémů vyžadují důkladnou analýzu implementovaných technologií a jejich potenciálních zranitelností. Přestože komponenty přístupových systémů zpravidla disponují certifikací Národního bezpečnostního úřadu (NBÚ), v praxi se stále setkáváme s nasazením technologicky nedostatečných identifikačních metod.</p>
<p>Současná praxe využívání RFID (Radio-Frequency Identification) technologie, především v podobě bezkontaktních čipových karet, vykazuje značné bezpečnostní nedostatky. Kritickým příkladem je široce rozšířená platforma MIFARE Classic, jejíž proprietární šifrovací algoritmus Crypto-1 byl kompromitován již v roce 2008. Analogicky, konkurenční řešení HID Prox prokázalo závažné bezpečnostní nedostatky v roce 2009, kdy byla dokumentována možnost duplikace identifikačních tokenů.</p>
<p>Zvláště alarmující je rozšířená praxe implementace přístupových systémů založených výhradně na čtení unikátního identifikátoru karty (UID), která zcela opomíjí dostupné kryptografické zabezpečení. Tato metodika představuje významné bezpečnostní riziko.</p>
<p>Pro zajištění adekvátní úrovně zabezpečení je esenciální implementace moderních přístupových systémů využívajících robustní kryptografické algoritmy (3DES, AES). Doporučenými technologickými řešeními jsou například MIFARE DESFire EV1 nebo HID iCLASS, které reprezentují současný standard v oblasti fyzické bezpečnosti a kontroly přístupu.</p>
<p><a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/20240626_131754-210x210/"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2024/12/20240626_131754-210x210-1.webp" alt="" /></a></p>
<h3>Problémy současné praxe</h3>
<ul>
<li>IT oddělení často volí nejjednodušší řešení bez ohledu na bezpečnostní dopady</li>
<li>Management není ochoten investovat do &quot;neviditelných&quot; bezpečnostních opatření</li>
<li>Bezpečnostní incidenty jsou často řešeny až po jejich vzniku</li>
<li>Chybí proaktivní přístup k bezpečnosti</li>
</ul>
<h3>Důsledky nedbalého přístupu</h3>
<ul>
<li>Přímé finanční ztráty dosahující milionů korun</li>
<li>Poškození reputace firmy</li>
<li>Ztráta důvěry zákazníků a partnerů</li>
<li>Právní následky při úniku citlivých dat</li>
<li>Zvýšené náklady na následné řešení incidentů</li>
</ul>
<h3>Výzva k změně</h3>
<p>Implementace plných bezpečnostních mechanismů není volitelným luxusem, ale nezbytností v současném bezpečnostním prostředí. Je kritické, aby organizace:</p>
<ol>
<li>Přehodnotily svůj přístup k zabezpečení</li>
<li>Implementovaly dostupné bezpečnostní mechanismy v plném rozsahu</li>
<li>Pravidelně školily zaměstnance v oblasti bezpečnosti</li>
<li>Prováděly pravidelné bezpečnostní audity</li>
</ol>
<p>Náklady na prevenci jsou vždy výrazně nižší než potenciální škody způsobené bezpečnostním incidentem. V době, kdy jsou útoky na přístupové systémy stále sofistikovanější, si žádná organizace nemůže dovolit ignorovat základní bezpečnostní principy z důvodu domnělé úspory nákladů.</p>
<h2>Srovnání nákladů</h2>
<h3>Základní implementace (pouze UID)</h3>
<ul>
<li>Počáteční náklady: 50 000 Kč</li>
<li>Roční údržba: 10 000 Kč</li>
<li>Riziko incidentu: Vysoké</li>
<li>Potenciální škody: 1-10 milionů Kč</li>
</ul>
<h3>Plná implementace (3DES)</h3>
<ul>
<li>Počáteční náklady: 200 000 Kč</li>
<li>Roční údržba: 50 000 Kč</li>
<li>Riziko incidentu: Minimální</li>
<li>Potenciální škody: &lt;100 000 Kč</li>
</ul>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2024%2F12%2F20%2Fspatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/">Špatné zabezpečení NFC docházkových systémů UID-only autentizace</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
