Ssylka

ChameleonUltra: действительно ли это "RFID-лаборатория в кармане"?

ChameleonUltra — это аппаратный инструмент с открытым исходным кодом, предназначенный для эмуляции и клонирования RFID-меток, а также для выявления уязвимостей в системах. Устройство поддерживает как низкочастотные (125 кГц), так и высокочастотные (13.56 МГц) RFID/NFC-протоколы, включая EM4100, HID Prox, MiFARE Classic/Desfire, NTAG21x, ISO 14443-4 и FeliCa. Открытая архитектура позволяет пользователям анализировать, модифицировать и развивать проект.
ChameleonUltra: действительно ли это "RFID-лаборатория в кармане"?
Изображение носит иллюстративный характер

ChameleonUltra имеет ряд применений, включая исследование безопасности, тестирование протоколов и обучение. Он может быть использован для анализа механизмов шифрования RFID-систем, проверки известных уязвимостей (таких как слабая случайность ключей MiFARE Classic), эмуляции различных типов меток для проверки совместимости IoT-устройств, а также для изучения методов защиты от сниффинга и атак типа «реле» в RFID-коммуникациях.

Аппаратная часть устройства включает ARM Cortex-M4 (120 МГц) с аппаратным ускорением операций с плавающей точкой, 512 КБ Flash, 128 КБ RAM и RF-чип Ci522 для высокочастотных функций. Для низких частот используется встроенный NFC-модуль чипа Nordic. Двойная кольцевая антенна обеспечивает дальность чтения до 5 см (HF) и 3 см (LF). ChameleonUltra питается от аккумулятора 500 мА·ч Li-Po и может работать до 6 часов в автономном режиме эмуляции.

Среди недостатков отмечается отсутствие поддержки UHF (860–960 МГц) и EPC Gen2, а также потребность во внешнем сопроцессоре для аппаратного ускорения AES-128. Эмуляция EMV регулируется местным законодательством. Несмотря на эти ограничения, ChameleonUltra является мощным инструментом для работы с RFID-технологиями.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции