...
| Bloc de code | ||
|---|---|---|
| ||
hf mfdes lsapp --no-auth -a --files |
Sniffing
Outre les manipulations de cartes avec le proxmark3 (que l'on peut en fait faire avec un lecteur nfc usb également, le proxmark3 a cependant l'intérêt d'avoir des commandes prêtes à l'emploi embarquées dans le client ce qui le rend très ergonomique et pratique à l'usage !), proxmark3 peut aussi sniffer une communication desfire, en se plaçant en tant qu'intermédiaire dans la relation client / lecteur nfc.
- on positionne la carte au dessus du proxmark
- on lance la commande de sniff
Emulation UID
Le proxmark3 est capable d'émuler une carte également, à commencer par l'émulation d'un UID :
| Bloc de code | ||
|---|---|---|
| ||
hf mfu sim -t 2 --uid 01234567890123 |
Il peut aussi positionner l'UID d'une carte magique (magic card, c'est à dire avec un uid changeable, en écriture)
| Bloc de code | ||
|---|---|---|
| ||
[usb]hf mf csetuid -u 01234567890123 |
Pour que cette commande fonctionne bien, il vous faudra une magic card supportant un uid en 7 octets (type mifare ultralight ou desfire si disponible), la majorité des magic cards sont souvent de type mifare classic qui proposent des uids en 4 octets seulement.
Sniffing desfire
Outre les manipulations de cartes avec le proxmark3 (que l'on peut en fait faire avec un lecteur nfc usb également, le proxmark3 a cependant l'intérêt d'avoir des commandes prêtes à l'emploi embarquées dans le client ce qui le rend très ergonomique et pratique à l'usage !), proxmark3 peut aussi sniffer une communication desfire, en se plaçant en tant qu'intermédiaire dans la relation client / lecteur nfc.
- on positionne la carte au dessus du proxmark
- on lance la commande de sniff
| Bloc de code | ||
|---|---|---|
| ||
[usb] pm3 pm3 --> hf 14a sniff -r -c -i [=] Press pm3 button to abort sniffing [=] You can cancel this operation by pressing the pm3 button |
...
Nous ne savons pas si le Proxmark3 RDV4, version "officielle" du proxmark, serait plus en capacité de faire ce sniffing sur lecteur NFC USB.sur lecteur NFC USB.
Reste que l'usage de ce Proxmark3 Easy est donc très concluant.
Sécurité / piratage Desfire
Notez bien que si le proxmark (ou d'autres outils encore plus accessibles et conviviaux comme le "flipper zero"), ces manipulations rendues possibles ne remettent pas en cause aujourd'hui la sécurité des cartes Mifare Desfire qui ne connaissent pas, à ce jour, de failles de sécurité.
Ces outils illustrent par contre que l'usage de cartes d'anciennes génération comme le mifare classic (clonable très simplement avec un proxmark) ou qu'un mauvais usage des cartes mifare desfire (usage du seul CSN pour le contrôle d'accès, usage d'un fichier desfire avec accès en lecture non chiffrée, ...) constituent un problème de sécuritéReste que l'usage de ce Proxmark3 Easy est donc très concluant.