1
cpstar 2023-04-21 08:32:30 +08:00
手机 NFC 模拟卡的 ID
一般情况下,手机的 NFC 出厂会带有一个唯一 ID ,与卡的 ID 不一致,但是通过底层的方法能够改写这个 ID ,所以就需要 ROOT 或者定制 ROM 原生支持修改。 |
2
hatw 2023-04-21 08:43:55 +08:00
为啥不用指纹?难道是老人?
|
3
yolee599 2023-04-21 08:44:55 +08:00 via Android
只模拟卡的 ID ?那你这个门锁不安全,因为卡 ID 复制超简单
|
4
Rocketer 2023-04-21 09:04:36 +08:00 via iPhone 2
普通门禁卡就是利用 IC 卡序列号的唯一性,建立一个白名单,在白名单里的 IC 卡就能开门。所以你可以把任何一张 IC 卡(比如银行卡、公交卡)加入白名单,用来开门。
所谓复制卡就是一种不符合 IC 卡规范的卡,它的序列号可以随便改,改成跟白名单里的卡一样就能开门了。手机 NFC 更是可以任意模拟一张 IC 卡。 理论上,别人只要知道你的卡号就能做出一张卡来开你的门,甚至还有变色龙之类的嗅探工具,贴在你的门禁上用随机序列号试探,总能试出一个白名单里的序列号来。但实际上大多数门禁没那么大的破解价值,有价值的门禁(比如高档写字楼)也不用普通 IC 卡,而是用无法复制的 CPU 卡。 |
5
BIND 2023-04-21 09:47:06 +08:00 via Android
可能的情况是,小米手机门卡公交是写在芯片里的,没有主动移除就保存了。情况 1 中的 nfc 芯片缓存了之前数据,因为你刷第三方卡刷的没有破坏数据。
|
6
winterbells 2023-04-21 10:00:01 +08:00 via Android
我家的指纹锁检测不到手机的 NFC
|
7
hhjswf 2023-04-21 11:10:59 +08:00 via Android
你家这门安全性堪忧。
|
8
opengps 2023-04-21 11:37:35 +08:00
看来 nfc 模拟的卡片之所以快,是把内容直接存进去了,可以模拟多卡实际上是依靠 app 每次更换内容。
另外这种低安全的 id 识别门锁,确实不够安全 |
9
wttx 2023-04-21 12:46:54 +08:00 via Android
可以参考 st51k 芯片的手册,nfc 安全芯片的数据,写入后一直存在,你可以理解成一个物理卡,新系统没有对 nfc 模块进行管理写入,模块内数据不变的
|
10
wttx 2023-04-21 12:48:47 +08:00 via Android
是 st54k ,手滑敲错了,
|