RFID (Radio Frequency Identification) é a tecnologia silenciosa que rege nosso acesso físico ao mundo. De crachás corporativos a cartões de transporte público, esses chips transmitem dados sem fio para leitores que decidem se você pode ou não entrar em um local. Mas quão seguro é este aperto de mão digital?
Como funciona o RFID 125kHz
Esta é a tecnologia de "baixa frequência". É comum em condomínios e sistemas de controle de ponto. O chip (tag) não possui inteligência; ele apenas "grita" sua ID única assim que recebe energia do leitor. Como não há criptografia nem autenticação mútua, qualquer dispositivo capaz de escutar nessa frequência pode capturar a ID e replicá-la.
Protocolos vulneráveis famosos: EM4100, HID Prox e Indala. Eles são o equivalente a gritar sua senha de acesso no meio da rua.
Como funciona o NFC 13.56MHz
O NFC (Near Field Communication) opera em alta frequência e é muito mais complexo. Aqui temos a possibilidade de criptografia e armazenamento de dados em setores protegidos.
- Mifare Classic: Muito popular no Brasil. Infelizmente, possui vulnerabilidades críticas em seu algoritmo de criptografia (CRYPTO1) que permitem extrair todas as chaves de um cartão em minutos usando ataques como o MFOC ou Hardnested.
- Mifare DESFire: A evolução segura. Utiliza AES-128 e é, até o momento, resistente a ataques de clonagem simples. É o padrão recomendado para alta segurança.
Ferramentas Utilizadas
Para realizar uma auditoria profissional, utilizamos:
- Proxmark3 RDV4: O padrão ouro. Capaz de realizar ataques avançados, fuzzing e sniffing de tráfego.
- Flipper Zero: Excelente para capturas rápidas e emulação em campo. Muito discreto.
- ACR122U: Um leitor USB barato e eficiente para realizar dumps de cartões NFC no computador.
Demonstração de Ataque (Ambiente Autorizado)
1. Leitura do cartão original
Usando o Proxmark3 ou Flipper, aproximamos o cartão da vítima. Em milissegundos, o dispositivo identifica a frequência e a ID do chip.
2. Dump dos setores (NFC)
Se for um Mifare Classic, executamos um ataque de dicionário. O dispositivo testa chaves conhecidas até encontrar uma, e então usa vulnerabilidades do protocolo para descobrir as demais. Com as chaves, fazemos uma cópia exata de todos os dados do chip.
3. Escrita em cartão virgem
Pegamos um cartão "Magic" (que permite alterar a ID única ou o Setor 0) e escrevemos os dados capturados.
4. Teste de acesso
O leitor da porta não consegue distinguir o cartão original do clone, pois a resposta digital é idêntica. A porta abre.
Como proteger seu sistema
A segurança física deve ser levada tão a sério quanto a segurança de rede:
- Migre para tecnologias modernas: Substitua cartões 125kHz e Mifare Classic por Mifare DESFire EV2/EV3 ou iCLASS SE.
- Adicione 2FA Físico: Use sistemas que exijam tanto o cartão quanto uma senha (PIN) em um teclado, especialmente em áreas sensíveis como CPDs.
- Monitoramento e Logs: Revise os logs de acesso. Se um usuário "entrou" no prédio duas vezes em um intervalo de 5 minutos sem ter saído, você tem um clone em uso.
- Auditorias Periódicas: Contrate profissionais para testar a resistência dos seus leitores contra ataques de sniffing e relay.
⚠️ Nota de Responsabilidade: A clonagem de cartões de terceiros sem autorização é crime de invasão de dispositivo informático ou estelionato, dependendo do contexto. Este guia serve para que gestores de segurança entendam os riscos e busquem soluções de proteção.
Admin Hacker
Security Researcher @ Cybersec Brasil