default_top_notch
default_setNet1_2

카드복제 앱을 통한, MIFARE CLASSIC 방식을 사용하는 카드 복제 위협!

기사승인 2019.07.31  10:09:11

공유
default_news_ad1

- Mifare Classic Tools 애플리케이션으로 NFC를 사용하는 거의 모든 스마트 폰에서 변경 가능

 위 영상은 MIFARE 1k 일련 번호를 복사하는 방법과 카드에서 모든 블록을 추가로 복사하는 방법을 보여준다. 카드의 데이터는 Mifare Classic Tools 애플리케이션으로 NFC를 사용하는 거의 모든 스마트 폰에서 변경할 수 있기 때문에 이와 같은 방식의 출입 신분증을 사용하는 정부, 금융, 기업, 공공기관 등등 잠재적 보안 리스크를 가지게 된다. 본 영상은 Xperia Z3에서 제작되었으며, 이 카드는 https : //allegro.pl/oferta/magic-mifar 에서 판매하는 카드를 이야기 하고 있다.

MCT 카드복제 유투브 영상

 MCT(Mifare Classic Tools)에서는 기본적인 기 값들을 통해서 카드에서 사용하는 RFID를 읽어낼 수 있다. 그러나 모든 Mifare Classic  키(KEY)를 해킹할 수는 없다. 왜냐하면 최근에는 최신폰들은 Mifare Classic 방식의 잃기와 쓰기 기능을 제공하지 않기 때문이다.

이러한 취약한 Mifare Classic 카드는 기존에 가지고 있는 키 모음집으로 무차별 대입 공격으로 쉽게 카드 데이타를 덤프(DUMP) 해서 쓰기 TAG 기능을 이용하여 복사를 한다. 너무 쉽고 간단한 방법을 Mifare Classic Tools에서 제공하고 있다는 것이다. 모 블로그에서는 (https://m.blog.naver.com/ndb796/221102872809)에서 MCT를 활용해서 취약한 카드를 사용하는 결재카드의 금액을 변조시킬 수 있는 해킹 위협을 설명하고 있다. 산업 전반에서 이러한 취약한 Mifare Classic 카드를 활용하고 있다면 빠르게 교체 개선이 필요하겠다. 

 

박윤재 편집위원장 tmvlem@gmail.com

<저작권자 © 보안24 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3

섹션별 인기기사 및 최근기사

default_setNet2
default_bottom
#top
default_bottom_notch