fbpx

Clonagem de cartões de acesso




Muitos exigem o uso do cartão de acesso para a entrada, além de outras medidas de segurança. Existem, normalmente, dois tipos deles: tarja magnética (cartão magnético) e RFID (Radio Frequency Identification- identificação por radiofrequência; frequentemente requiridos como cartões de proximidade). Neste artigo, irá ser discutido brevemente como clonar cada um deles.

Invasão de cartões magnéticos

A maioria dos cartões magnéticos segue padrões ISO 7810,7811 e 7813, os quais definem um tamanho padrão e especificam que o cartão contenha três trilhas de dados, comumente como trila 1,2 e 3. A maior parte dos cartões magnéticos não contém qualquer medida de segurança para proteger os dados armazenados e com isso, estes mesmos são codificados em textos claros. E é aí que vem a facilidade de poder clonar estes cartões.

Existem várias ferramentas para poder clonar,alterar e atualizar dados de cartões magnéticos. O software Magnetic-Stripe Card Explorer é um exemplo de uma dessas ferramentas que permite que qualquer um grave e faça a clonagem desses tipos de cartões de acesso. O intuito de um atacante, por exemplo, é ter acesso a um sistema de forma maliciosa uma vez adquirido o cartão original.

Os dados exibidos pelo Explorer podem conter muitas informações como o número de identificação, número de série,nome,endereço, número da previdência social e até mesmo saldos bancários que são comumente armazenados dentro desses tipos de cartões.

Os dados armazenados estão em modo personalizado e precisam ser decodificados para uma forma mais legível para seres humanos e uma rápida análise dos dados é o suficiente para prever como criar o cartão clonado.

Uma desvantagem é que muitos cartões de acesso têm simplesmente uma identificação ou outro número sequencial e uma técnica de força bruta pode ser utilizada para obter valores desses cartões e ter acesso a um sistema ou bular um painel. Todavia o modo mais simples de analisar os dados das três trilhas do cartão é ler vários do mesmo tipo em que uma vez adquiridos os cartões, é possível utilizar uma ferramenta diff para fazer uma inspeção visual dos dados. Se o atacante conseguir correlacionar o contexto em que os dados são utilizados, a decodificação de torna trivial.

O exemplo a seguir mostra dois dados de cartões diferentes e é possível notar que apenas alguns bits diferem nos dados extraídos das duas trilhas (em negrito).

Cartão 1: Trilha 1: 001000000111100010010101011000111110011000001001

Cartão 2: Trilha 2: 001000000111100010010101100000111110011000001001

Com base no exemplo anterior, pode-se observar diferentes ID s de cartão e com base nestes pode-se ver que os cartões são diferentes mas sequenciais e assim pode-se prever os valores no próximo cartão e no anterior e para gravar os dados, basta escolher a trilha desejada.

Invasão de cartões RFID

Os sistemas tarja magnética estão sendo substituídos por sistemas de cartão RFID e os quais vem sendo utilizados para fornecer acesso a instalações e vem sendo aplicado em sistemas de pagamento em todo mundo.

A maioria dos sistemas de cartão de acesso RFID opera em um de dois espectros diferentes:135 kHz ou 13,56 MHz. Assim como os cartões de tarja magnética, muitos cartões RFID são desprotegidos e podem serem clonados facilmente e por isso cada vez mais cartões RFID estão começando a utilizar criptografia personalizada e outras medidas de segurança para ajudar a mitigar esses riscos.

Todavia existem ferramentas de hardware para ler e copiar cartões RFID comuns. Dispositivos pré-montados e kits estão disponíveis em openpcd.org/, e dispositivos de colonagens está disponível em openpcd.org/openpicc.0.html.

Uma outra ferramenta é um dispositivo chamado proxmark3 que tem uma FPGA embutida na placa para a decodificação de diferentes protocolos RFID. Para mais informações, consulte o proxmark3 em cq.cx/proxmark3.pl.

Uma terceira ferramenta para interceptar e decodificar tráfego RFID é o USRP(Universal Software Radio Peripheral). O USRP pode interceptar as ondas de rádio brutas que precisam ser decodificadas pelo usuário de modo que também essa é uma ferramenta avaçada. Um USRP bem configurado pode receber sinais brutos nas frequências comuns de RFID, permitindo, assim, a interceptação e a cópia de cartões.

Para aprender mais sobre hacking conheça nossa plataforma: https://hackersec.com/