Tobias Scheible Cyber Security & IT-Forensik Dozent
RFID & NFC Technologie

RFID-Tags einfach kopieren

RFID-Tags werden in immer mehr Bereichen eingesetzt – von automatisierten Kassen über Türschließanlagen bis hin zur Logistikabfertigung. Einfache Tags ohne Sicherung können sehr einfach mit günstigen Geräten kopiert bzw. geklont werden. Fortschrittliche Hardware kann mehre Tags in einem kleinen Gerät speichern.

Freitag, 08. November 2019
3 Kommentare

Geräte, die einen RFID-Tag auslesen und diese Informationen auf einem anderen RFID-Tag wieder beschreiben können, werden als RFID Cloner bezeichnet. Dies funktioniert mit allen Tags, die keine aktiven Sicherheits- bzw. Schutzmaßnahmen besitzen. Im einfachsten Fall wird nur die ID eines RFID-Tag verwendet, um zum Beispiel zu überprüfen, ob eine Tür geöffnet werden soll. Daher kann die ID ausgelesen und auf einen anderen RFID-Tag übertragen werden.

RFID Cloner

Das einfachste Gerät dieser Reihe kann für ein paar Euro aus Asien erworben werden, es hat zwei Knöpfe: Einen zum Auslesen und den anderen zum Schreiben. Das Gerät arbeitet ausschließlich mit einer Frequenz von 125 kHz, die sehr verbreitet ist. Hier hält man die ursprüngliche Karte an das Lesegerät und betätigt den Button „READ“. Danach wird eine andere Karte an das Gerät gehalten und mit dem Button „WRITE“ die Informationen übertragen.

RFID-Duplikator
Einfacher RFID-Duplikator, der mit einer Frequenz von 125KHz arbeitet
RFID-Duplikator Einfacher RFID-Duplikator, der mit einer Frequenz von 125KHz arbeitet
Handheld RFID

Das nächste Gerät ist etwas umfangreicher, es kann die Frequenzen 125 kHz, 250 kHz, 375 kHz und 500 kHz verarbeiten. Die Beschriftung ist allerdings nicht in Englisch vorhanden. Der obere Schalter dient zum Umschalten der Frequenz. Der linke Schalter liest die Karten aus und der rechte startet den Schreibvorgang.

Handheld RFID
Handheld RFID mit vier verschiedenen Frequenzen
Handheld RFID Handheld RFID mit vier verschiedenen Frequenzen
NFC Duplikatur

Mit der nachfolgenden Hardware ist es möglich, RFID Tags mit der Frequenz 13,56 MHz zu kopieren. Dies ist vor allem interessant, da 13,56 MHz auch von Smartphones für NFC genutzt werden. Links oben ist der Schalter angebracht, um das Gerät anzuschalten, daneben folgt der Button zum Lesen „R“ und zum Schreiben „W“. In der Reihe darunter kann mit dem Schalter „S“ die Frequenz gewechselt werden und mit dem Button „C“ kann eine ID direkt über die PIN-Tasten eingegeben werden. Das Gerät besitzt eine Sprachausgabe, damit wird die aktuell eingestellte Frequenz und die ausgelesene ID ausgegeben.

NFC Duplikatur
NFC Duplikatur mit Sprachausgabe und 13,56 MHz Unterstützung
NFC Duplikatur NFC Duplikatur mit Sprachausgabe und 13,56 MHz Unterstützung
RFID Cloner

Mit dem letzten RFID-Gerät dieser Reihe können RFID-Tags bequem dupliziert werden, da die Informationen hier auf einem Display angezeigt werden. Das Gerät arbeitet mit den Frequenzen 125 kHz, 250 kHz, 500 kHz, 375 kHz, 750 kHz, 875 kHz, l000 kHz und 13,56 MHz. Zusätzlich können nicht nur ungeschützte Karten kopiert werden, sondern auch bestimmte geschützte Karten dupliziert werden. Dazu besitzt diese Hardware eine USB-Schnittstelle, mit der die ausgelesenen Daten auf einen Rechner übertragen werden können, dort bearbeitet werden und dann wieder auf einen neuen RFID-Tag gespeichert werden können.

RFID Cloner
RFID Cloner mit USB-Schnittstelle
RFID Cloner RFID Cloner mit USB-Schnittstelle

Fazit RFID-Tags kopieren

Mit der hier vorgestellten Hardware kann die einfache Variante der Tags, wo nur die ID verwendet wird, sehr einfach kopiert werden. Gleichzeitig werden sie in erstaunlich vielen Bereichen eingesetzt, zum Beispiel in Karten für den öffentlichen Nahverkehr und bei Zugangskarten in Hotels oder auch bei Schließsystemen für den privaten Gebrauch. Gerade die Geräte mit einer Unterstützung von verschiedenen Frequenzen sind sehr flexibel.

Artikelserie

Dieser Artikel ist Teil der Artikelserie „Angriffe auf Funk-Verbindungen“, die dem Themenschwerpunkt Hacking Hardware angehört. In der Serie beschreibe ich verschiedene Arten von Angriffsmethoden über Funk-Verbindungen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Harald am 31. Dezember 2019 um 13:47 Uhr

Deswegen sage ich immer, dass man nur Geldbeuteln mit RFID-Blocker kaufen soll. Eine andere Alternative wäre ein RFID Blocker Schutzkarte. Das kann man auf Amazon für weniger als 10 Euro kaufen.

Spiro am 10. Oktober 2023 um 21:22 Uhr

Hello Tobias, ich habe das letztere Gerät erworben und es funktioniert leider bei normalen NFC Tags gar nicht. Hast du es für die Frequenz 13,56 MHz ausprobiert. Ab und an liest er eine Nummer aus, aber nicht die normale ID mit Nummer und Buchstaben. Mache ich etwas falsch? An sich ist es selbsterklärend. Auch die Verbindung zum Rechner (‚MacBook) Klappt nicht. Brauche ich eine spezielle Software?

Viele Grüße,

Spiro

Tobias am 11. November 2023 um 13:07 Uhr

Hallo, ich vermute mal, dass es an den RFID-Tags liegt. Hast du schon andere ausprobiert? Gruß Tobias

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.