- Hardware da utilizzare per realizzare la copia:
Indifferentemente dal fatto che il dispositivo che utilizzate disponga o no di lettore NFC integrato questo NON puo’ essere utilizzato a meno che non si disponga dei diritti di accesso alla root (è possibile modificare i files del sistema operativo). Se non disponete di questi ‘diritti’ ovvero non utilizzate il cellulare come Super-User (SU) dovete per forza acquistare un lettore/programmatore nfc da 13.56MHz esterno (attenzione non 125KHz). L’ NFC ACR122U RFID è il modello piu’ diffuso ed economico per tanto è quello maggiormente utilizzato dai vari software gratuiti o a pagamento, lo vedete nella foto e funziona con diversi S.O. come Windows, Mac, Android, Linux. Penso vi serva anche un adattatore USB da type-C a type-A.
- Software MCT (MifareClassicTool) gratuito da utilizzare per sistema operativo Android (cellulare/tablet) esistono anche 2 versioni a pagamento MCT (6euro la versione datata mentre l’ ultima sui 10euro) in questo caso NON vi serve il driver (External_nfc) perchè integrato nell’app. Vi metto al fondo i link.
Driver per gestire l’unità NFC esterna.
External_nfc_1.04b.apk
External_nfc_1.04b_bis.apk
Programma per la lettura/scrittura del tag
MifareClassicTool-4.3.1.apk
MifareClassicTool-4.3.0.apk - Dovete acquistare dei tag nfc UID-changeable/rewraitable [UID Universal indentifier]. Il mercato offre un’ ampia possibilita’ di scelta sia frequenza singola 13.56MHz che a doppia frequenza 13.56MHz e 125KHz. Nota il programmatore ACR122U non è in grado di leggere/scrivere quelli a 125KHz che tra l’ altro sono disponibili sia con IC come i 13.56MHz che nella versione 125KHz con ID. ( ID[identity] = sono lettura, no scrittura. IC [integrated circuit] = lettura e scrittura).
Configurazione del driver External_nfc:

Trovate 2 link da dove potete effettuare il download del driver ma il software è lo stesso. Per avviare l’installazione cliccate sul file che siete andati a trovare nella cartella ‘Download’ del vostro cellulare/tablet usando l’ app ‘gestione risorse’. Se non si avvia dovete rimuovere il blocco che impedisce l’ esecuzione di app di terzi o non scaricate dal Plat store di Google, come le app prelevate da Apkpure o ApkMirror, Apk4fun. Cosa importante è l’ attivazione delle 3 funzioni sotto la voce ‘Clone cards’ cosa da farsi dopo aver avviato l’ applicazione External_nfc. Collegare il fisicamente attraverso la porta USB type-C il lettore esterno ACR122U. Il vostro dispositivo dovrebbe emettere un suono e visualizzare in sovraimpressione un avviso se tutto funziona in modo corretto.
In sintesi: 1)Download dell’ app da questo sito o altrove, 2)abilitare l’ installazione delle Apps di terzi parti usando’ gestione dispositivo’, 3)localizzazione del file external_nfc sul vostro dispositivo con gestione files, 4)avviare l’installazione, 5) Aprire l’ app external-nfc e configurare come da immagine, 6)collegare il lettore al dispositivo il quale dovrebbe emettere segnale sonoro e avviso in sovraimpressione.
Come l’applicazione viene utilizzata MifareClassicTool versione 4.3.1 per copiare il tag:
L’applicazione viene fornito con i tasti predefiniti impostati dal produttore di schede NFC, non credereste quante persone mai la briga di cambiare questo. Tim Theeuwes ha una grande guida su come clonare le carte NFC utilizzando lo smartphone NFC-enabled. Le seguenti immagini sono dalla sua guida, che può essere trovato qui.


Hacking NFC tramite un’app:
Una volta che abbiamo letto la chiave o fob che vogliamo, siamo in grado di memorizzare tutte le informazioni su un file. Possiamo quindi utilizzare queste informazioni e scriverle su una scheda vuota, essenzialmente clonando l’originale o il fob. La figura 5 di seguito mostra la parte “Scrivi settore” dell’app, in cui è possibile scrivere singoli settori o scriverli tutti. Il settore importante da tenere a mente è il settore 0 in quanto è ciò che contiene l’UID e i dati del produttore, in pratica se copi il settore 0 su un altro fob, ne hai fatto una copia.
Il Kisi Reader Pro utilizza le schede NFC Mifare Desfire EV1 2K, queste sono alcune delle schede NFC più sicure oggi. Essi forniscono un ulteriore livello di sicurezza per le schede NFC Mifare Desfire già esistenti, che li rende incredibilmente sicuro.
Se vuoi sapere come noi di Kisi usiamo le credenziali mobili e le carte NFC crittografate AES a 128 bit, controlla questa panoramica del nostro sistema di controllo degli accessi mobili o contattaci. Se sei più interessato a come funzionano i sistemi di accesso, scarica la nostra guida PDF gratuita.