انتخاب فرکانس مناسب برای صفحه کلید RFID
Dec 16, 2025
پیام بگذارید
انتخاب فرکانس مناسب برای صفحه کلید RFID
مارس 2024، گروهی از محققان امنیتی بمبی را بر روی صنعت هتلداری انداختند. Lennert Wouters از KU Leuven و Ian Carroll آنچه را که آنها Unsaflok{2}} زنجیرهای از آسیبپذیریها در قفلهای Dormakaba Saflok نامیدند منتشر کردند که به آنها اجازه میدهد هر دری را در یک هتل با دو کارت کلید جعلی باز کنند. بیش از 3 میلیون قفل. 131 کشور. 13,000 ملک.
ضربه زننده؟ آن قفل ها از سال 1988 فروخته شده بود.
WIRED آن را پوشانده است. BleepingComputer، The Hacker News و SecurityWeek نیز همینطور. Dormakaba برای اصلاح سیستمها تلاش کرد، اما تا زمان افشای مارس 2024، تنها 36 درصد از قفلهای آسیبدیده رفع شده بودند. بقیه هنوز آنجا هستند.
چه چیزی این حمله را ممکن کرد؟ قفلها از تراشههای کلاسیک MIFARE استفاده میکردند که رمزگذاری-1 را اجرا میکردند - سیستمی که رمزنگاران بیش از یک دهه درباره آن هشدار میدادند. محققان آن را با Flipper Zero شکستند. هزینه تجهیزات: چند صد دلار.
این همان چیزی است که انتخاب فرکانس در واقع برای کنترل دسترسی به معنای آن است.

وضعیت 125 کیلوهرتز
اینجا قسمت ناراحت کننده است.

RFID با فرکانس پایین-در 125 کیلوهرتز قدیمیترین فناوری است که هنوز در حال استفاده گسترده است. نامهای EM4100، TK4100، HID ProxCard- که در برگههای مشخصات در همه جا، از ساختمانهای آپارتمانی گرفته تا محوطههای دانشگاهی شرکتی نشان داده میشوند.
این تراشهها یک کار را انجام میدهند: وقتی به یک خواننده نزدیک میشوند، یک عدد ثابت را پخش میکنند. بدون دست دادن بدون چالش-پاسخ. هیچ رمزگذاری وجود ندارد.
ICT، یک شرکت کنترل دسترسی نیوزیلندی، نمایشی را در سال 2023 ارسال کرد که در آن تیم آنها یک کارت 125 کیلوهرتز را در پنج ثانیه با یک دستگاه 30 دلاری شبیهسازی کردند. Kisi، یکی دیگر از فروشندههای امنیتی، اسنادی منتشر کرد که نشان میدهد Flipper Zero میتواند اعتبارنامهها را از طریق کیف پول و جیب در کمتر از یک ثانیه کپی کند. TikTok پر از ویدیو است. این نظری نیست.
پس چرا کسی هنوز 125 کیلوهرتز را مستقر می کند؟ عمدتاً زیرساخت های قدیمی. ساختمانی با 500 خواننده و 10000 اعتبار نمی تواند یک شبه همه چیز را از بین ببرد. همچنین هزینه{6}}قیمت انبوه در صفحه کلید EM4100 می تواند به 0.15 دلار در هر واحد یا کمتر برسد. برای یک باشگاه ورزشی یا یک مرکز ذخیره سازی که مدل تهدید این است که "کسی ممکن است مخفیانه وارد شود"، این ریاضی می تواند منطقی باشد.
برای هر چیزی با الزامات امنیتی واقعی، اینطور نیست.
13.56 مگاهرتز ایمنی خودکار نیست
حادثه Unsaflok دقیقا نشان می دهد که چرا "ارتقا به فرکانس بالا" پاسخ کاملی نیست.
MIFARE Classic با فرکانس 13.56 مگاهرتز تحت ISO 14443 اجرا می شود. دارای رمزگذاری است. احراز هویت دارد. و به هر حال کرک شد، زیرا Crypto-1 اختصاصی و ضعیف بود. محققانی که قفلهای دورماکابا را شکستند، آسیبپذیری جدیدی کشف نکردند، آنها از آسیبپذیریای که جامعه امنیتی از سال 2008 از آن مطلع بود، بهرهبرداری کردند.
آگوست 2024 موفقیت دیگری را به همراه داشت. Philippe Teuwen محقق Quarkslab یک درب پشتی سخت افزاری را در کارت های MIFARE Classic که توسط Shanghai Fudan Microelectronics ساخته شده بود، پیدا کرد. این نقص بر تراشههای FM11RF08S مورد استفاده در هتلهای ایالات متحده، اروپا، چین و هند تأثیر میگذارد. SecurityWeek، The Hacker News، RFID Journal همگی داستان را منتشر کردند.
الگوی اینجا: 13.56 مگاهرتز زیرساختی را در اختیار شما قرار می دهد تا رمزگذاری را به درستی انجام دهید، اما تراشه داخل آن بیشتر از فرکانس چاپ شده روی برچسب اهمیت دارد.
MIFARE DESFire با AES-128 در برابر حملات شناخته شده ایمن باقی می ماند. تراشه های سری NTAG برای کاربردهای ساده تر. اینها نگه داشته اند. MIFARE Classic ندارد.

فاصله و تداخل را بخوانید
گاهی اوقات مردم می پرسند که آیا صفحه کلید 13.56 مگاهرتز در لباس ها مانند 125 کیلوهرتز کار می کند.
پاسخ کوتاه: بله. هر دو فرکانس از جفت القایی در فواصل کنترل دسترسی معمولی استفاده می کنند. محدوده برای اکثر عوامل فرم صفحه کلید حدود 1-10 سانتی متر است. اجسام فلزی نزدیک-تلفنها، کلیدها، سگکهای کمربند - میتوانند آنتن را تنظیم کنند و به ضربه دوم نیاز دارند. هیچ چیز دراماتیکی نیست
UHF در 860-960 مگاهرتز فیزیک متفاوتی است. پس پراکندگی الکترومغناطیسی به جای کوپلینگ القایی. محدوده های چند متری را بخوانید. مفید برای دروازه های پارکینگ یا موجودی انبار، مشکل ساز برای دسترسی به درب جایی که می خواهید اعتبارنامه فقط زمانی که کاربر قصد دارد تأیید شود.
تخصیص فرکانس منطقه ای نیز باندهای UHF را به طور متفاوتی بین آمریکای شمالی و اروپا تقسیم می کند که استقرار بین المللی را پیچیده می کند.
مهاجرت بدون هرج و مرج
کلیدهای{0}}دو فرکانس به طور خاص برای انتقال های مرحله ای وجود دارد. یک محفظه تک شامل هر دو تراشه 125 کیلوهرتز و 13.56 مگاهرتز است. خوانندگان قدیمی یکی را می بینند، خوانندگان ارتقا یافته دیگری را می بینند. اعتبارنامه ها در طول مبادله نزد کاربران می ماند.
محدودیت طراحی آنتن است. هر دو تراشه نیاز به خواندن قابل اعتماد و بدون تداخل دارند. همه کارخانه های صفحه کلید این کار را درست انجام نمی دهند. قبل از تعهد به سفارشات حجمی، عملکرد را بررسی کنید.
سوال واقعی
انتخاب فرکانس پروکسی برای یک تصمیم متفاوت است: چقدر برای شما مهم است که شخصی یک اعتبارنامه را کپی کند؟
- 125 کیلوهرتز هیچ دفاعی ندارد. هر کسی که 30 دلار و ده دقیقه یوتیوب داشته باشد می تواند یک صفحه کلید را شبیه سازی کند.
- 13.56 مگاهرتز با MIFARE Classic امن به نظر می رسید اما اینطور نبود. هتل ها هنوز هم با این پدیده برخورد می کنند.
- 13.56 مگاهرتز با DESFire یا معادل آن فعلاً باقی می ماند-.
ما از هیچ حملهای در دنیای واقعی که از این آسیبپذیریها استفاده میکند آگاه نیستیم، اما غیرممکن نیست که این آسیبپذیریها توسط دیگران شناخته شده و استفاده شده باشد.»
- محققان Unsaflok
سی-شش سال قفل آسیب پذیر. این هزینه اشتباه انتخاب فرکانس و تراشه است.
ارسال درخواست

