Hakowanie karty zbliżeniowej (karty Oyster) w celu legalnego użytku


9

Mam ekwiwalent karty Oyster (karta transportu publicznego oparta na bliskości).

karta Oyster

Interesuje mnie przechowywanie informacji w inny sposób, więc nie muszę nosić przy sobie kolejnej karty, być może przechowywanej na ringu lub smartfonie z funkcją NFC.

Czy można to zrobić?

Wiem, że są pierścienie NFC i można uzyskać wszczepialne układy NFC, ale czy informacje można usunąć z karty Oyster i przenieść na pierścień, smartfon lub implant?


Wydaje mi się, że powinienem dodać, że moje zamiary są legalne i nie wykorzystuję w jakiś sposób systemu. Z przyjemnością zapłacę za transport. Chcę to po prostu zrobić z moją własną (lepszą) technologią.
Coomie

1
Spójrz na to pytanie na temat Electronics SE, ale ogólnie nie można tego zrobić.
MrPhooky

1
Wszelkie manipulacje przy samej karcie stanowią naruszenie warunków przewozu, ponieważ nie można ich celowo uszkadzać, zmieniać ani modyfikować w jakikolwiek sposób .
MrPhooky

@dmcdivitt Pytanie dotyczy przeniesienia informacji (i wraz z nią funkcjonalności) z jednego urządzenia NFC na inne. Nieważne, czy to urządzenie jest wewnętrznym układem, czy zewnętrznym pierścieniem. Pytanie nie dotyczy implantu, ale informacji o chipie NFC.
Coomie

2
Myślę, że kopiowanie informacji na inne urządzenie nie będzie legalne, ponieważ w ten sposób dwie osoby będą mogły podróżować z tą samą kartą (oryginalną i drugą, która zostanie skopiowana na nowe urządzenie)
vladiz

Odpowiedzi:


2

Według Engadget powinien on być w stanie działać, ponieważ karty Oyster wydają się działać przez NFC. W artykule wspomniano również o możliwości korzystania z innych rodzajów kart i innych bibelotów opartych na tagach NFC (naklejka NFC, opaska na rękę NFC). Wszystkie są jednak wydawane przez instytucje finansowe, więc mogłyby zawierać pewne szyfrowanie, które może być trudne do zintegrowania z gotowymi tagami NFC.

Na twoim miejscu spróbowałbym zeskanować kartę Oyster za pomocą aplikacji czytnika NFC, takiej jak ta . Jeśli okaże się, że karta zwraca stałą wartość dla każdego odczytu, to spróbuj spróbować zaprogramować tę wartość w niestandardowym znaczniku NFC, zasadniczo kopiując kartę. Jeśli tej nowej „karty” można używać z oficjalnymi czytnikami Oyster, wszystko jest gotowe. Jednak prawdopodobnie nie zadziała, ale wciąż jest nadzieja (patrz następny akapit).

Ten film sugeruje, że karty Oyster używają pewnego rodzaju układu zabezpieczającego (Mifare Classic Smartcard Chip). Potwierdza to również Wikipedia . Wydaje się, że można kupić tego rodzaju układ z tej strony .


1
Dobrze zaprojektowana karta zbliżeniowa wykonuje kryptografię przy użyciu tajnego klucza podczas uzyskiwania dostępu do informacji. Informacje czytnika NFC zwracają tylko informacje publiczne, a nie informacje weryfikowane przez bramki taryfowe. Źle zaprojektowana karta zwraca stałą wartość; są one powszechne w dostępie do budynków, ale nie w transporcie. W międzyczasie masz tanie karty Mifare, które używają szyfrowania, ale z algorytmami, które można złamać.
Gilles „SO- przestań być zły”

Zobacz, co @MrPhooky opublikował powyżej. Może to być bardziej skomplikowane z powodu unikalnych identyfikatorów UID
s3v3ns,

1

Dobrze zaprojektowana karta zbliżeniowa wykonuje kryptografię przy użyciu tajnego klucza podczas uzyskiwania dostępu do informacji. Informacje czytnika NFC zwracają tylko informacje publiczne, a nie informacje weryfikowane przez bramki taryfowe. Źle zaprojektowana karta zwraca stałą wartość; są one powszechne w dostępie do budynków, ale nie w transporcie. W międzyczasie masz tanie karty Mifare, które używają szyfrowania, ale z algorytmami, które można złamać.

Wynik jest taki, że zależy to od dokładnego modelu karty transportowej.

W każdym razie, jeśli Twój organ transportowy nie oferuje sposobu na odtworzenie informacji o karcie, to nawet jeśli uda Ci się przenieść informacje do telefonu lub implantu, nie sprawi to, że Twój telefon lub implant będzie ważnym środkiem taryfowym i prawdopodobnie zostaniesz ukarany grzywną, jeśli zostaniesz poddany inspekcji.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.