Выбар правільнай частаты для брелка RFID
Dec 16, 2025
Пакінь паведамленне
Выбар правільнай частаты для брелка RFID
У сакавіку 2024 г. група даследчыкаў бяспекі скінула бомбу на гасцінічную індустрыю. Ленерт Воутэрс з KU Leuven і Ян Кэрал апублікавалі тое, што яны назвалі Unsaflok-ланцужок уразлівасцяў у замках Dormakaba Saflok, якія дазваляюць адкрываць любыя дзверы ў гасцініцы з дапамогай дзвюх падробленых ключ-карт. Больш за 3 мільёны замкаў. 131 краін. 13,000 аб'ектаў.
Кікер? Гэтыя замкі прадаваліся з 1988 года.
WIRED пакрыў гэта. Гэтак жа зрабілі BleepingComputer, The Hacker News і SecurityWeek. Кампанія Dormakaba спрабавала выправіць сістэмы, але на момант раскрыцця інфармацыі ў сакавіку 2024 года было выпраўлена толькі 36 % закранутых замкаў. Астатнія ўсё яшчэ там.
Што зрабіла магчымым напад? У замках выкарыстоўваліся чыпы MIFARE Classic, якія працуюць з шыфраваннем Crypto-1 — сістэмай, пра якую крыптографы папярэджвалі больш за дзесяць гадоў. Даследчыкі ўзламалі яго з дапамогай Flipper Zero. Кошт абсталявання: некалькі сотняў даляраў.
Вось што фактычна азначае выбар частоты для кантролю доступу.

Сітуацыя 125 кГц
Вось нязручная частка.

Нізкачашчынная-RFID на 125 кГц з'яўляецца найстарэйшай тэхналогіяй, якая ўсё яшчэ шырока выкарыстоўваецца. EM4100, TK4100, HID ProxCard-назвы, якія з'яўляюцца ў спецыфікацыях паўсюль, ад шматкватэрных дамоў да карпаратыўных кампусаў.
Гэтыя чыпы выконваюць адну функцыю: перадаюць фіксаваны нумар, калі набліжаюцца да счытвальніка. Няма поціску рукі. Няма-адказу на выклік. Увогуле без шыфравання.
ICT, новазеландская кампанія па кантролі доступу, у 2023 годзе апублікавала дэманстрацыю, у якой іх каманда кланавала карту з частатой 125 кГц за пяць секунд з дапамогай прылады коштам 30 долараў. Kisi, яшчэ адзін пастаўшчык бяспекі, апублікаваў дакументацыю, якая паказвае, што Flipper Zero можа капіяваць уліковыя дадзеныя праз кашалькі і кішэні менш чым за секунду. TikTok поўны відэа. Гэта не тэарэтычна.
Дык чаму хто-небудзь усё яшчэ выкарыстоўвае 125 кГц? У асноўным састарэлая інфраструктура. Будынак з 500 чытачамі і 10 000 уліковых дадзеных не можа вырваць усё за адну ноч. Таксама-масавыя цэны на бірулькі EM4100 могуць складаць 0,15 долара за адзінку або ніжэй. Для трэнажорнай залы або сховішча, дзе мадэль пагрозы - "хтосьці можа пракрасціся", такая матэматыка можа мець сэнс.
Для ўсяго, што мае рэальныя патрабаванні бяспекі, гэта не так.
13,56 МГц не з'яўляецца аўтаматычнай бяспекай
Інцыдэнт Unsaflok дакладна паказвае, чаму «пераход на высокую частату» не з'яўляецца поўным адказам.
MIFARE Classic працуе на частаце 13,56 МГц у адпаведнасці з ISO 14443. Ён мае шыфраванне. Ён мае аўтэнтыфікацыю. І ўсё роўна яго ўзламалі, таму што Crypto-1 быў прапрыетарным і слабым. Даследчыкі, якія ўзламалі замкі Dormakaba, не выявілі новай уразлівасці - яны выкарысталі адну, пра якую супольнасць бяспекі ведала з 2008 года.
Жнівень 2024 года прынёс чарговы хіт. Даследчык Quarkslab Філіп Тэўэн знайшоў апаратны бэкдор у картах MIFARE Classic вытворчасці Shanghai Fudan Microelectronics. Недахоп закранае мікрасхемы FM11RF08S, якія выкарыстоўваюцца ў гатэлях ЗША, Еўропы, Кітая і Індыі. SecurityWeek, The Hacker News, RFID Journal - усе апублікавалі гэтую гісторыю.
Шаблон тут: 13,56 МГц дае вам інфраструктуру для правільнага шыфравання, але чып унутры мае большае значэнне, чым частата, надрукаваная на этыкетцы.
MIFARE DESFire з AES-128 застаецца абароненым ад вядомых нападаў. Мікрасхемы серыі NTAG для больш простых прыкладанняў. Гэтыя вытрымалі. MIFARE Classic не мае.

Чытайце адлегласць і перашкоды
Людзі часам пытаюцца, ці працуюць бірулькі 13,56 МГц праз вопратку гэтак жа, як 125 кГц.
Кароткі адказ: так. Абедзве частоты выкарыстоўваюць індуктыўную сувязь на тыповых адлегласцях кантролю доступу. Дыяпазон складае каля 1-10 см для большасці брелка. Металічныя прадметы паблізу-тэлефоны, ключы, спражкі рамянёў - могуць адладзіць антэну і спатрэбіцца другі націск. Нічога драматычнага.
УВЧ на 860-960 МГц - іншая фізіка. Электрамагнітнае зваротнае рассейванне замест індуктыўнай сувязі. Чытайце дыяпазоны ў некалькі метраў. Карысна для парковачных варот або інвентара склада, праблематычна для доступу да дзвярэй, дзе вы хочаце, каб уліковыя дадзеныя правяраліся толькі тады, калі гэта жадае карыстальнік.
Рэгіянальнае размеркаванне частот таксама па-рознаму падзяляе дыяпазоны УВЧ паміж Паўночнай Амерыкай і Еўропай, што ўскладняе міжнароднае разгортванне.
Міграцыя без хаосу
Двухчастотныя-брелокі існуюць спецыяльна для паэтапных пераходаў. Адзін корпус змяшчае мікрасхемы з частатой 125 кГц і 13,56 МГц. Устарэлыя чытачы бачаць адно, мадэрнізаваныя - другое. Уліковыя даныя застаюцца ў карыстальнікаў на працягу ўсяго абмену.
Абмежаваннем з'яўляецца канструкцыя антэны. Абедзве мікрасхемы павінны надзейна чытаць без перашкод. Не кожная фабрыка брелоков атрымлівае гэта права. Праверце прадукцыйнасць, перш чым рабіць аб'ёмныя заказы.
Актуальнае пытанне
Выбар частаты з'яўляецца проксі для іншага рашэння: наколькі вам важна, калі хтосьці скапіруе ўліковыя дадзеныя?
- 125 кГц не мае абароны. Любы, хто мае 30 долараў і дзесяць хвілін YouTube, можа кланаваць бірульку.
- 13,56 МГц з MIFARE Classic выглядала бяспечна, але не было. Гатэлі ўсё яшчэ змагаюцца з ападкамі.
- 13,56 МГц з DESFire або эквівалентам вытрымлівае-на дадзены момант.
«Нам невядома ні пра якія рэальныя атакі, якія выкарыстоўваюць гэтыя ўразлівасці, але не выключана, што гэтыя ўразлівасці вядомыя і выкарыстоўваліся іншымі».
- Даследчыкі Unsaflok
Трыццаць-шэсць гадоў уразлівых замкоў. Гэта кошт няправільнага выбару частаты і чыпа.
адправіць запыт

