手機門卡的模擬是通過NFC讀取門卡中的密碼信息(我們可以理解為鑰匙),然後用這些信息做壹個虛擬鑰匙,也就是手機自己寫的。
當然,NFC也可以模擬成空卡供授權發卡單位寫,比如公交卡辦,在線交通卡解決用戶跑腿的麻煩。這個小米華為蘋果是支持的。
未加密鑰匙卡NFC手機容易模擬但隱藏安全隱患。
關於小米門卡的適用範圍,小米手機錢包說的很清楚:目前門卡模擬支持市面上未加密門卡的模擬,頻率為13.56MHz,如果門卡有加密區域則無法模擬。出於安全考慮,暫時不能模擬具有門卡功能的銀行卡和具有儲值消費、公交消費功能的門卡;即使模擬成功,這個功能也不能有銀行、消費、公交等附加功能。
據極客親身測試,東莞某樓盤為業主預裝了智能鎖。雖然款式有點老(用了4節5號電池),但是小米6因為鑰匙卡加密了,所以不支持仿真。深圳的親戚從朋友那裏得到了壹把千元智能鎖。小米6開卡只用了1分鐘。根據NFC Tools軟件,原廠門卡應該是M1芯片。
經多方求證,目前很多智能門鎖和門卡都是M1卡(Mifare One是恩智浦最早擁有的專利技術,已經有20多年的歷史,因為成本低而被廣泛研究,現有的國產兼容芯片比較普及)。市面上有很多專門為M1卡設計的讀寫設備,可以完全復制卡扇區關鍵數據。
也就是說,這種未加密的門禁卡可能很容易被不法分子復制盜取(據當地媒體調查,IC、身份證等低端門禁卡占泉州所有小區的80%,30秒就能輕松復制)。上次那個極客還特意提醒這個親戚小心鑰匙卡丟了,不要隨意借給別人。
需要註意的是,工作頻率為13.56MHz的門禁卡屬於高頻RFID技術,主要有兩種標準:ISO14443(即M1卡,最大讀取距離為10cm)和ISO15693(松耦合IC卡,最大讀取距離為65433)。有些門卡雖然也是鑰匙扣的形式,但是使用的是低頻RFID芯片,工作頻率為125-134.2KHz,讀取距離為5-10cm,是NFC手機無法模擬的。
蘋果手機也可以模擬需要授權的門禁卡。
目前最常用的手機NFC模擬卡是銀聯與手機廠商合作推出的手機PAY支付功能,那麽是否可以直接賦予NFC模擬銀行卡門卡的功能呢?答案是肯定的!
用NFC讀卡器連續看了三遍,發現每次手機卡模擬的UID都會變,但是後面壹串卡號是固定的。用這個固定的序列號作為門卡的鑰匙,就可以打開手機的NFC銀行卡。換句話說,我們可以將這串數字設置為智能門鎖的密碼。有陌生人在場時,主人可以在密碼前後加壹些亂碼。只要輸入的數字包含正常密碼,門就可以打開。這是原則。
擁有RFID讀寫設備的朋友是業內專家。這類設備壹般是為發卡機構提供的(RFID基本上是2B應用)。這樣衡量華為、小米、蘋果等機型是可行的。NFC手機壹般無法調試,可能無法獲取模擬卡的固定序列號。如果哪位朋友能做到,請留言(屬於破解範圍,主要以技術探討為主,請勿用於非法用途)。
▲用▲PM3克隆M1門禁卡很簡單。還可以把加密信息寫入NFC手機,有興趣的朋友可以自己研究壹下。
總結NFC手機模擬門卡的優勢:
便攜,不用帶門卡,手機就是房卡;
不僅華為、小米、三星安卓手機都有,iPhone用戶也可以體驗刷手機開門(沒有iOS系統的開源無法調用NFC接口);
仿真手機屬於CPU卡,安全級別很高,不存在被復制的可能。
最後,業內建議鎖廠將標準的M1卡升級為CPU卡,每個CPU卡都有壹個CPU芯片和COS(片上操作系統),保證卡不被復制。雖然CPU卡的成本會比M1卡高,但是從用戶的角度來說會更安全。