Odabir prave frekvencije za RFID privezke
Dec 16, 2025
Ostavi poruku
Odabir prave frekvencije za RFID privezke
U martu 2024., grupa istraživača sigurnosti bacila je bombu na hotelsku industriju. Lennert Wouters iz KU Leuven i Ian Carroll objavili su ono što su nazvali Unsaflok-lanac ranjivosti u bravama Dormakaba Saflok koje im omogućavaju da otvore bilo koja vrata u hotelu sa dvije krivotvorene kartice ključa. Preko 3 miliona brava. 131 zemalja. 13, 000 nekretnina.
Udarač? Te su brave prodavane od 1988.
WIRED je to pokrio. Kao i BleepingComputer, The Hacker News i SecurityWeek. Dormakaba je krenula na sisteme zakrpa, ali od njihovog objavljivanja u martu 2024. godine, samo 36% pogođenih brava je popravljeno. Ostali su još tamo.
Šta je omogućilo napad? Brave su koristile MIFARE Classic čipove koji koriste Crypto-1 enkripciju - na koji su sistemski kriptografi upozoravali više od jedne decenije. Istraživači su ga razbili Flipper Zero. Cijena opreme: nekoliko stotina dolara.
To je ono što odabir frekvencije zapravo znači za kontrolu pristupa.

Situacija sa 125 kHz
Evo neugodnog dijela.

RFID{0}}niskofrekventni RFID na 125 kHz je najstarija tehnologija koja je još uvijek u širokoj upotrebi. EM4100, TK4100, HID ProxCard-nazivi koji se pojavljuju na specifikacijama svuda od stambenih zgrada do korporativnih kampusa.
Ovi čipovi rade jednu stvar: emituju fiksni broj kada se približe čitaču. Bez rukovanja. Nema{2}}odgovora na izazov. Uopšte nema enkripcije.
ICT, novozelandska kompanija za kontrolu pristupa, objavila je 2023. demonstraciju na kojoj je njihov tim klonirao karticu od 125 kHz za pet sekundi sa uređajem od 30 dolara. Kisi, drugi proizvođač sigurnosti, objavio je dokumentaciju koja pokazuje da Flipper Zero može kopirati vjerodajnice kroz novčanike i džepove za manje od sekunde. TikTok je pun videa. Ovo nije teoretski.
Pa zašto neko još uvijek koristi 125 kHz? Uglavnom naslijeđena infrastruktura. Zgrada sa 500 čitača i 10.000 akreditiva ne može sve počupati preko noći. Također -skupna cijena za privezke EM4100 može doseći 0,15 USD po jedinici ili niže. Za teretanu ili skladište gdje je model prijetnje „neko bi se mogao ušunjati“, ta matematika može imati smisla.
Za sve što ima stvarne sigurnosne zahtjeve, nije.
13,56 MHz nije automatska sigurnost
Incident u Unsafloku tačno pokazuje zašto "nadogradnja na visoku frekvenciju" nije potpun odgovor.
MIFARE Classic radi na 13,56 MHz pod ISO 14443. Ima enkripciju. Ima autentifikaciju. I svejedno je puknut, jer je Crypto-1 bio vlasnički i slab. Istraživači koji su razbili Dormakabine brave nisu otkrili novu ranjivost – iskoristili su onu za koju je sigurnosna zajednica znala od 2008.
Avgust 2024. donio je još jedan hit. Istraživač Quarkslab-a Philippe Teuwen pronašao je hardverski backdoor u MIFARE Classic karticama koje proizvodi Shanghai Fudan Microelectronics. Greška pogađa FM11RF08S čipove koji se koriste u hotelima širom SAD-a, Evrope, Kine i Indije. SecurityWeek, The Hacker News, RFID Journal sve je vodilo priču.
Uzorak ovdje: 13,56 MHz vam daje infrastrukturu za pravilno šifriranje, ali čip unutra je važniji od frekvencije otisnute na etiketi.
MIFARE DESFire sa AES-128 ostaje siguran od poznatih napada. NTAG serija čipova za jednostavnije aplikacije. Ove su se izdržale. MIFARE Classic nije.

Očitajte udaljenost i smetnje
Ljudi se ponekad pitaju da li privezak od 13,56 MHz djeluje kroz odjeću na isti način kao i 125 kHz.
Kratak odgovor: da. Obje frekvencije koriste induktivnu spregu na tipičnim udaljenostima kontrole pristupa. Raspon je oko 1-10 cm za većinu faktora oblika privezaka. Metalni predmeti u blizini-telefoni, ključevi, kopče za kaiševe-mogu depodesiti antenu i zahtijevati drugi dodir. Ništa dramatično.
UHF na 860-960 MHz je drugačija fizika. Elektromagnetno povratno rasipanje umjesto induktivne sprege. Očitavanje raspona od nekoliko metara. Korisno za parking kapije ili inventar skladišta, problematično za pristup vratima gdje želite da se vjerodajnica provjerava samo kada korisnik to namjerava.
Regionalne raspodjele frekvencija također različito dijele UHF opsege između Sjeverne Amerike i Evrope, što otežava međunarodno raspoređivanje.
Migracija bez haosa
Dual{0}}privezci za ključeve postoje posebno za fazne prijelaze. Jedno kućište sadrži čipove od 125 kHz i 13,56 MHz. Naslijeđeni čitaoci vide jedno, nadograđeni čitaoci vide drugo. Akreditivi ostaju kod korisnika tokom cijele zamjene.
Ograničenje je dizajn antene. Oba čipa moraju pouzdano čitati bez smetnji. Nije svaka fabrika privezaka to ispravno. Provjerite performanse prije nego što se posvetite velikim narudžbama.
Pravo pitanje
Odabir frekvencije predstavlja zamjenu za drugačiju odluku: koliko vas je briga ako neko kopira akreditiv?
- 125 kHz nema odbranu. Svako sa 30 dolara i deset minuta YouTube-a može klonirati privezak.
- 13,56 MHz sa MIFARE Classic izgledao je sigurno, ali nije. Hoteli se i dalje suočavaju s posljedicama.
- 13,56 MHz sa DESFire ili ekvivalentnim za sada drži-.
"Nismo svjesni bilo kakvih napada u stvarnom svijetu koji koriste ove ranjivosti, ali nije nemoguće da su te ranjivosti poznati i da su ih drugi koristili."
- Istraživači Unsafloka
Trideset-šest godina ranjivih brava. To je trošak pogrešnog odabira frekvencije i čipa.
Pošaljite upit

