상단여백
HOME 뉴스 기획취재
카드복제 앱을 통한, MIFARE CLASSIC 방식을 사용하는 카드 복제 위협!Mifare Classic Tools 애플리케이션으로 NFC를 사용하는 거의 모든 스마트 폰에서 변경 가능
박윤재 편집위원장 | 승인2019.07.31 10:09

 위 영상은 MIFARE 1k 일련 번호를 복사하는 방법과 카드에서 모든 블록을 추가로 복사하는 방법을 보여준다. 카드의 데이터는 Mifare Classic Tools 애플리케이션으로 NFC를 사용하는 거의 모든 스마트 폰에서 변경할 수 있기 때문에 이와 같은 방식의 출입 신분증을 사용하는 정부, 금융, 기업, 공공기관 등등 잠재적 보안 리스크를 가지게 된다. 본 영상은 Xperia Z3에서 제작되었으며, 이 카드는 https : //allegro.pl/oferta/magic-mifar 에서 판매하는 카드를 이야기 하고 있다.

MCT 카드복제 유투브 영상

 MCT(Mifare Classic Tools)에서는 기본적인 기 값들을 통해서 카드에서 사용하는 RFID를 읽어낼 수 있다. 그러나 모든 Mifare Classic  키(KEY)를 해킹할 수는 없다. 왜냐하면 최근에는 최신폰들은 Mifare Classic 방식의 잃기와 쓰기 기능을 제공하지 않기 때문이다.

이러한 취약한 Mifare Classic 카드는 기존에 가지고 있는 키 모음집으로 무차별 대입 공격으로 쉽게 카드 데이타를 덤프(DUMP) 해서 쓰기 TAG 기능을 이용하여 복사를 한다. 너무 쉽고 간단한 방법을 Mifare Classic Tools에서 제공하고 있다는 것이다. 모 블로그에서는 (https://m.blog.naver.com/ndb796/221102872809)에서 MCT를 활용해서 취약한 카드를 사용하는 결재카드의 금액을 변조시킬 수 있는 해킹 위협을 설명하고 있다. 산업 전반에서 이러한 취약한 Mifare Classic 카드를 활용하고 있다면 빠르게 교체 개선이 필요하겠다. 

 

박윤재 편집위원장  tmvlem@gmail.com

<저작권자 © (주)미래산업정보원, 무단 전재 및 재배포 금지>

박윤재 편집위원장의 다른기사 보기
icon인기기사
여백
내리고
신화시스템
로고
회사소개기사제보광고안내불편신고개인정보취급방침청소년보호정책이메일무단수집거부
사업자명 : (주)미래산업정보원  |  서울특별시 금천구 디지털로9길 46,(이앤씨드림타워 7차, 408호)  |  대표전화 : 0507-1456-1987 |  대표이메일 : tmvlem@gmail.com
제호 : 보안24 |  등록번호 : 서울 아05301 |  사업자 번호 : 198-88-01018 |  신문등록년월일 : 2018년 7월 13일 |  대표자 : 박윤재  |  발행인ㆍ편집인 : 박윤재  |  청소년보호책임자 :박윤재
Copyright © 2019 (주)미래산업정보원. All rights reserved.
Back to Top