Pour les carte avec UID modifiable, on trouve sur Amazone et AliExpress des 
carte Mifare avec UID modifiable pour quelques centimes... Ce genre d'attaque 
n'est absolument pas coûteuse.

Bien cordialement, 

Darcosion

‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐
Le vendredi, novembre 22, 2019 2:11 AM, Romain Labolle <rom...@labolle.eu> a 
écrit :

> Bonjour,
> 

> L'attaque la plus simple reste de copier un badge existant. Il faut juste 
> lire le CSN (UID) d'un badge existant. La lecture de l'UID se fait avec un 
> téléphone ou un lecteur portable :
> T'as ton badge dans la poche, l'attaquant a un lecteur dans la poche ou dans 
> sa main, s'il arrive a rapprocher le lecteur à quelques centimètres du badge, 
> il a gagné. C'est faisable dans un métro ou un assesseur bondé par exemple.
> 

> Ensuite il suffit d'écrire l'ID sur un badge fait pour ça (badge avec UID 
> modifiable sur lab401 par exemple) pour avoir un badge valide.
> 

> C'est clairement pas juste théorique comme attaque.
> 

> Sinon des appareils tel que le proxmark3 ou le chameleon peuvent faire 
> tourner du code arbitraire pour simuler ce genre de carte. Je ne sais pas 
> exactement combien de temps ça prendrait de bruteforcer un UID valide (sans 
> planter le lecteur...) mais à mon avis c'est de l'ordre du faisable.
> 

> Mais pour moi le premier scénario d'attaque est suffisant pour considérer ce 
> type de contrôle d'accès (malheureusement beaucoup trop fréquent) comme cassé.
> 

> Cordialement,
> Romain.
> 

> De : Jérôme Quintard jquint...@outlook.com
> 

> Envoyé : vendredi 22 novembre 2019 01:44
> À : FRnOG MISC
> Objet : [FRnOG] [MISC] Mifare et CSN
> 

> Je viens de me rendre compte que l’un de nos prestataires sûreté nous mets en 
> place des badges mifare dont les lecteurs ne font que comparer le CSN du 
> badge avec celui présent dans leur base de données. Ils n’utilisent aucun 
> chiffrement.
> 

> A mes yeux c’est risque.
> 

> Quelqu’un peut il me confirmer ?
> 

> Si l’on part sur un CSN de 10 bytes et sachant que j’ai 1500 badges dans le 
> même intervalle
> 9xxxxxxxxx existe il des émulateurs qui permettrait de tromper les lecteurs 
> et combien de temps faudrait il pour faire l’ensemble des
> possibilités ? Il me semble avoir vu quelques app du genre sur Android.
> 

> Jérôme
> 

> ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
> 

> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 

> --------------------------------------------------
> 

> Liste de diffusion du FRnOG
> http://www.frnog.org/

Attachment: publickey - darcosion@protonmail.com - 0x56B65B82.asc
Description: application/pgp-keys

Attachment: signature.asc
Description: OpenPGP digital signature

Répondre à