Ssylka

NFC и Flipper Zero: практические аспекты беспроводной связи

NFC, уходящая корнями в технологию RFID, прошла путь от военной и логистической сферы до массового внедрения в мобильные устройства и IoT. Стандартизация NFC, начавшаяся с создания NFC Forum, привела к появлению бесконтактных платежей, смарт-меток и автоматизации в повседневной жизни.
NFC и Flipper Zero: практические аспекты беспроводной связи
Изображение носит иллюстративный характер

Принцип работы NFC заключается в создании магнитного поля одним устройством, которое используется другим для обмена данными. Активные устройства, такие как смартфоны, инициируют связь, а пассивные, например, метки, получают энергию от поля. Существует три режима взаимодействия: чтение/запись, эмуляция карты и P2P для обмена между двумя активными устройствами.

Карты MIFARE Classic 1K, работающие по стандарту ISO/IEC 14443-A, имеют микросхему с памятью, антенную катушку и 16 секторов, каждый с 4 блоками. Взаимодействие между считывателем и картой включает в себя модуляцию данных: OOK (On-Off Keying) при передаче от считывателя и модуляцию нагрузки при передаче от карты. Шифрование данных осуществляется с помощью алгоритма CRYPTO-1, использующего 48-битные ключи.

Flipper Zero, многофункциональное устройство, может клонировать NFC-карты, используя методы брутфорса или дампа ключей аутентификации. Считанные данные сохраняются в виде дампа, который затем используется для эмуляции оригинальной карты. Устройство позволяет взаимодействовать с NFC, но уступает специализированным решениям, например, ProxMark3, в узкоспециализированных задачах.


Новое на сайте

18930Чем грозит активная эксплуатация критической уязвимости CVE-2026-0625 в устаревших... 18929Аномально горячее скопление галактик SPT2349-56 опровергает существующие модели... 18928Луна миллиарды лет поглощает атмосферу земли через невидимый магнитный шлюз 18927Масштабная кампания «Prompt Poaching»: как расширения Chrome похищают данные... 18926Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над... 18925Как метод «скользящих временных блоков» позволяет планировать день без потери свободы... 18924Критическая уязвимость в цепочке поставок популярных ИИ-редакторов кода угрожает... 18923Темная материя идентификации: скрытая угроза цифровой безопасности и статистика 2024 года 18922Откуда в захоронениях элитных венгерских подростков-воинов взялись итальянские сокровища... 18921Подводное северное сияние: структура песчаных отмелей багамских островов на снимке с мкс 18920Умные очки FORM Smart Swim 2 с встроенным дисплеем радикально меняют тренировки пловцов 18919Эволюция киберугроз начала 2026 года: от злоупотребления доверием до критических... 18918Как изменится архитектура доверия и скорость реагирования в кибербезопасности 2025 года? 18917Зачем первый король Англии приказал создать эту уникальную золотую драгоценность? 18916Действительно ли у кенгуру три вагины, а Исландия избавится от комаров только к октябрю...