NXP 반도체에서 개발한 RFID 기술 기반의 스마트카드
MIFARE Classic
보안에 취약해서 쉽게 복제가능
MFKey32는 MIFARE Classic 카드의 암호화된 데이터를 해독하기 위한 공격 알고리즘이다. MIFARE Classic 카드는 Crypto-1이라는 암호화 알고리즘을 사용해 보안을 유지하는데, 이 알고리즘의 취약점을 악용하여 키를 복구하는 것이 MFKey32이다. MFKey32 공격은 리더기와 카드 간의 통신에서 발생하는 Nonce쌍 수집한 후 암호화 키를 역추적한다.
MIFARE Plus
MIFARE DESFire
Mifare Classic Offline Cracker (MFOC)
mfoc
nfc-tools • Updated 2024 Oct 12 15:9
hack
알리발 rfid writer 사용기와 공동현관문 카드 복사 실패기 : 클리앙
이전에 사용기 게시판에 글을 보고 저도 주문했습니다. 배송시간은 2주 걸렸습니다. 우체국 택배로 도착했습니다. 물건을 워낙 자주 잃어버리는 타입이라 공동현관문 키를 복사 하려는 목적으로 구매했습니다. (재발급하는데 카드당 1만원이 들더라구요) 카드 읽기와 쓰기는 잘 되었습니다. 현관문 여는데는 정상적으로 되는데 공동현관문은 열리지 않습니다. 야심찬 목적으로 구매 하였는데 더이상 쓸일이 없을것 같네요 ㅜㅜ 이상 구입기 및 사용 실패기였습니다.
https://www.clien.net/service/board/use/13237038
Recovering keys with MFKey32 - Flipper Zero - Documentation
Learn how to conduct the MFKey32 attack with your Flipper Zero
https://docs.flipper.net/nfc/mfkey32

Using a mobile phone to clone a MIFARE card
By holding the card in front of the reader, I can open the trashcan, ohw happy days.
https://timdows.com/projects/using-a-mobile-phone-to-clone-a-mifare-card/

clone
Cloning a MIFARE Classic 1k
You will need writable NFC tags, compatible with MIFARE Classic 1k. Make sure
their sector 0 is writable. I used
those (just the tags).
https://mathieu.daitauha.fr/nfc-mifare-classic-1k/

Seonglae Cho