Как настроить NFC на Андроиде — инструкция

Как настроить NFC на Андроиде - инструкция NFC

Что такое emv карта?

EMV — это международный стандарт для банковских карт с чипом. В разработке этого стандарта принимали участия

E

uropay

M

asterCard

V

ISA, отсюда и название. Попробуем разобраться, как же все таки карта общается с POS-терминалом по бесконтактному интерфейсу.

Начнем с самых основ.

Бесконтактная EMV карта на физическом уровне работает почти так же, как и RFID метка. Если базисно то, чип попадает в электромагнитное поле, а в замкнутом проводящем контуре (в нашем случае это будет антенна, расположенная по периметру), помещенном в переменное магнитное поле, образуется переменный электрический ток.

Этот ток заряжает специальный конденсатор, подключенный параллельно к резонансному контуру карты. Энергия, запасенная в конденсаторе, используется для выполнения микросхемой карты различных операций. Когда ридер изменяет электромагнитное поле, изменения сразу будут заметны на чипе.

Используя модуляцию сигнала, мы можем передавать информацию в бинарном виде. Если на карте подключить нагрузочное сопротивление и или изменить емкость конденсатора, то можно изменить силу тока в контуре карты, что приведет к изменению создаваемого им электромагнитного поля в области контура ридера, таким образом карточка передает данные.

Сам чип карты представляет собой смарт карту, на которой работает JavaCard, отдельная версия Java для платформ с малыми вычислительными ресурсами и поддержкой криптографических алгоритмов. На JavaCard загружаются апплеты, которые, и являются приложениями.

Также существует GlobalPlatform это некий стандарт для JavaCard, который предоставляет возможность безопасного управления данными на карте и позволяет загружать, изменять и удалять приложения на карте. В этой статье механизмы безопасности самой смарт карты мы рассматривать не будем.

Также еще напомню немного терминологии, для тех, кто не знаком.

POS-терминал (Point of Sale) — устройство продавца, которое считывает карту и инициирует платеж. Далее будем называть это устройство просто терминалом. Банк эмитент — это банк, который выпустил вашу карту.Банк эквайер — банк, который выдает продавцам POS-терминалы и обрабатывает платежи с них.

Платежная система — центральное звено между банком эквайером и банком эмитентом, через нее проходят абсолютно все платежи, и она знает какой банк какому сколько должен перевести денег. Платежных систем в мире не мало, кроме всем известных Visa и MasterCard есть ещё и American Express, China UnionPay и российская платежная система МИР.

Хорошо, карта и ридер могут общаться. Они посылают друг другу APDU-команды в виде Tag-Length-Value т.е. передается название тэга в шестнадцатеричном виде, его длина и само значение. Все команды описаны конечно же в документации и выглядят примерно так:

Стандартная EMV транзакция проходит в несколько этапов, я опишу полный алгоритм взаимодействия в случае контактного интерфейса, для бесконтактного интерфейса алгоритм несколько укорочен:

image

Коротко рассмотрим каждую операцию.

Выбор приложения. Часто бывает, что на одной карте может быть несколько приложений. Например, банковская карта и проездной билет. И терминалу как-то необходимо разобраться, где и какой алгоритм ему использовать. Для выбора приложения используются так называемые Идентификационные Коды приложения (Application Identifier – AID).

Что бы в этом разобраться терминал посылает команду SELECT. Например, AID карты Visa Classic будет выглядеть следующим образом: A0000000031010. Если в ответ придет несколько таких кодов и терминал умеет работать с несколькими приложениями, то терминал выведет на экран список и предложит выбрать нужное нам приложение. Если терминал не поддерживает ни один из кодов приложений, то операция будет отклонена терминалом.

Инициализация обработки приложения. Здесь сначала проверяется географическое место пребывания. Например, карты Maestro Momentum могут работать для оплаты только в России. Этот этап сделан для того, чтобы предоставить эмитентам возможность применять существующие онлайн методы риск-менеджмента при проведении офлайн операций.

На этом этапе EMV-транзакция может быть отменена по инициативе самой карты, если данный тип операции запрещен в данной стране мира эмитентом. Далее карта передает терминалу набор специально структурированной информации, содержащей описание функциональности карты и приложения.

Считывание данных приложения. Терминалу передаются различные данные карты необходимые для транзакции, например номер карты, expiration date, счетчик транзакций и много других данных. О некоторых из них будет сказано далее.

Пример данных:

Также передается сертификат публичного ключа банка эмитента и самой карты. Для того чтобы терминал был способен проверить цифровую подпись некоторых данных карты используется PKI-инфраструктура (Public Key Infrastructure). Вкратце, у платежной системы есть пара ключей — публичный и приватный и платежная система является для всех участников CA (Center Authority).

По сути платежная система для каждого банка эмитента выпускает новую пару ключей, и при этом формирует сертификат публичного ключа банка эмитента, подписывая его приватным ключом CA. Далее, когда банк выпускает новую карту, он соответственно генерирует для карточки пару ключей, и также формирует сертификат публичного ключа карты, подписывая его с помощью приватного ключа банка.

В терминалах обычно зашит сертификат публичного ключа для различных платежных систем. Таким образом, когда карточка передает сертификат публичного ключа банка эмитента и сертификат самой карты, терминал может с легкостью проверить всю цепочку, используя публичный ключ платежной системы.

Терминал с помощью публичного ключа платежной системы сначала проверяет подлинность сертификата банка эмитента, если он подлинный, то значит ему можно доверять и теперь с помощью сертификата банка эмитента можно проверить сертификат самой карты. Более подробней в статье про безопасность EMV .

Офлайн аутентификация. Терминал определяет тип поддерживаемого метода оффлайн аутентификации. Существует статичная (Static Data Authentication – SDA), динамическая (Dynamic Data Authentication – DDA) и комбинированная (Combined Data Authentication – CDA).

Эти методы также построены на основе PKI. SDA это просто подписанные данные на приватном ключе банка эмитента, DDA — терминал посылает какое-то случайное число и карточка должна подписать его, используя свой приватный ключ, а терминал проверит эту подпись используя полученный ранее сертификат карты, таким образом терминал удостовериться в том, что карточка и правда обладает приватным ключом — следовательно является подлинной. CDA это просто комбинация обоих способов.

Проблемы NFC:  Samsung Galaxy A10 32GB 32 ГБ – купить мобильный телефон, сравнение цен интернет-магазинов: фото, характеристики, описание | E-Katalog

Обработка ограничений. Здесь терминал проверяет полученные ранее данные с карты на условие пригодности для данной операции. Например, проверяет срок начала/окончания действия приложения Application Expiration Date (Tag ‘5F24’) и Application Effective Date (Tag ‘5F25’).

Также производится проверка версии приложения. Результаты операций, проводимых на данном этапе, также записываются в отчет TVR (Terminal verification results). По результатам этого этапа транзакция не может быть отменена, даже в случае, если, например, срок действия приложения истек.

Проверка держателя карты. Верификация держателя карты производится для того, чтобы аутентифицировать человека, предоставившего карту и проверить, является ли он подлинным владельцем карты. Стандарт EMV предоставляет различные методы верификации держателя карты (Cardholder Verification Method).

Список поддерживаемых методов верификации:

Вот

также есть интересная информация на эту тему.

Риск-менеджмент на стороне терминала. На этом этапе терминал проводит внутреннюю проверку параметров транзакции, исходя из установок риск-менеджмента банка-эквайера. Процедуры риск-менеджмента могут быть выполнены терминалом в любое время между моментами завершения процесса чтения данных карты и формирования терминалом первой команды GENERATE AC. Риск-менеджмент на стороне терминала включает в себя три механизма:

Анализ действий терминала. На этом этапе терминал анализирует результаты предыдущих шагов транзакции. По результатам анализа терминал принимает решение о том, следует ли провести операцию в online-режиме, разрешить ее проведение в офлайн режиме или отклонить операцию.

Риск-менеджмент на стороне карты. Карта, получив из команды GENERATE AC данные, касающиеся транзакции, терминала и результатов проверок терминала, в свою очередь выполняет собственные процедуры управления рисками и выносит собственное решение о способе завершения операции.

Анализ действий карты. На этом этапе карта завершает проведение процедур риск-менеджмента и формирует ответную криптограмму терминалу. Если карта решает одобрить транзакцию, то формируется Transaction Certificate. Если карта принимает решение о выполнение операции в режиме реального времени, то она формирует ARQC (Authorization Request Cryptogram).

Еще одна криптограмма ARPC (Authorization Response Cryptogram) нужна для аутентификации эмитента. Эмитент формирует криптограмму ARPC и отсылает криптограмму карте, если карта подтвердит пришедшую криптограмму, то следовательно, эмитент аутентифицирован картой.

Немного о безопасности ключей и взаимной аутентификации карты и эмитента из книги И. М. Голдовского:

Смысл взаимной аутентификации заключается в том, что карта и терминал аутентифицируют друг друга с помощью проверки подлинности криптограмм ARQC и ARPC. Криптограммы представляют собой данные, формируемые с использованием секретного ключа (который известен карте и банку эмитенту), номера транзакции, случайного числа, сгенерированного терминалом, а также некоторых реквизитов транзакции, терминала и карты. В случае ARPC к перечисленным данным еще добавляется авторизационный код ответа эмитента. Без знания секретного ключа карты для генерации криптограммы вычислить значения ARQC/ARPC невозможно за обозримое время с текущим уровнем технологий, и потому факт их успешной верификации указывает на подлинность карты и эмитента. Онлайн аутентификация является наиболее надежным способом аутентификации карты. Это связано с тем, что она выполняется непосредственно эмитентом, без посредника в виде терминала. Кроме того, для онлайновой аутентификации используется алгоритм 3DES с временным ключом размером 112 битов, криптостойкость которого соответствует криптостойкости алгоритма RSA с длиной модуля асимметричного ключа, используемого для офлайн аутентификации приложения карты, более 1700 бит. Использование на карте асимметричных ключей такой длины все еще достаточная редкость. Обычно используются ключи с модулем длиной 1024, 1152 или 1408 бит.

В конечном итоге онлайн транзакция проходит по цепочке: Карта <—> POS-Терминал <—> Банк Эквайер <—> Платежная Система <—> Банк Эмитент.

Mir pay

Mir Pay – разработанное платежной системой «Мир» специальное приложение, позволяющее проводить бесконтактную оплату при помощи телефона. Этим приложением могут воспользоваться владельцы устройств на базе ОС Android (от версии 6.0 и выше) с технологией NFC.

Все операции, при помощи MirPay подтверждаются моментально. Здесь полностью исключается двойное списание средств, которое часто происходит при применении пластиковых карт.

К достоинствам Mir Pay можно отнести:

  • разнообразие банков-партнёров;
  • карту просто зарегистрировать;
  • нет комиссий за использование сервисом.

Среди недостатков системы отмечаются:

  • система доступна не всем держателям карт МИР. Например, дебетовые карты, выпущенные СберБанком, долгое время нельзя было подключить к MirPay;
  • приложение не получится использовать для оплаты покупок за границей.

Как установить Mir Pay:

  1. Открыть Google Play и вписать Mir Pay в строку поиска.
  2. Нажать на иконку Mir Pay и перейти в детали.
  3. Нажать «Установить», дождаться загрузки и открыть приложение.

Ссылка на загрузку Mir Pay через Google Play:
Как настроить NFC на Андроиде - инструкция

После установки приложения необходимо приступить к регистрации карты. Для этого потребуется:

  1. Зайти в мобильное приложение.
  2. Выбрать функцию «Добавить карту».
  3. Отсканировать карту или занести её реквизиты вручную: номер, срок действия, имя и фамилия держателя, код Cvv.
  4. Прочитать правила банка и проставить отметку об ознакомлении.
  5. На привязанный к карте телефон придет сообщение с паролем. С его помощью необходимо активировать карту.
  6. Платежный сервис будет готов к использованию после того, как появится надпись на главном экране приложения «Для оплаты поднесите телефон к терминалу».

Для оплаты покупок будет использоваться первая карта, которая добавлена в приложение. В случае, если будет зарегистрировано в приложении ещё несколько карточек, то деньги всё автоматически будут списываться с первой. Чтобы поменять карту, с которой будут вписываться средства, необходимо произвести изменение настроек. Для этого требуется войти в приложение и в разделе «Карты» поменять значок «по умолчанию» напротив необходимой карты.

Чтобы оплачивать покупки через Mir Pay, требуется разблокировать смартфон и поднести его задней панелью к терминалу. Иногда требуется вводить Pin–код.

Samsung pay

Данный сервис позволяет сделать мобильное устройство эквивалентом одной или нескольких банковских карт. С помощью приложения возможно рассчитываться за товары и услуги как в супермаркетах, кафе или транспорте, так и при совершении покупок через интернет.

Достоинства данной системы:

  1. Оперативное совершение платежей.
  2. Надежная защита средств на карте.
  3. Возможность применения как NFC, так и обычных терминалов за счёт технологии MST.
  4. Возможность получения бонусов и скидок.

 Из недостатков выделяется: ограниченное количество моделей телефонов, которые поддерживают работу сервиса.

Если пользователь является владельцем телефона Samsung, то рассматриваемое приложение должно быть установлено по умолчанию. Если нет – то его возможно установить из магазина приложений Google Play. Для этого необходимо зайти в Google Play, найти приложение через поиск и установить Samsung Pay.

Проблемы NFC:  удаленная работа с телефона ежедневная оплата украина

Ссылка для скачивания Samsung Pay:
Как настроить NFC на Андроиде - инструкция

Важно! Обязательным условием для привязки карты в рассматриваемое приложение– банк состоит в списке партнеров платежного сервиса от Самсунг.

Для добавления карты «Мир» в Samsung Pay необходимо:

  1. Зайти в приложение Samsung Pay.
  2. В главном меню приложения нажать на изображение карты и выбрать пункт «Добавить».
  3. Сфотографировать карту или ввести её данные вручную.
  4. Кликнуть «Далее».
  5. Принять соглашение Samsung и соглашение банка.
  6. На указанный номер телефона, придет сообщение с кодом. Его необходимо ввести в специальное поле и нажать «Отправить».
  7. Ввести подпись с помощью пальца или стилуса и кликнуть «Готово».
  8. Добавить отпечаток пальца или PIN-код. С их помощью будут подтверждаться покупки.

Процесс оплаты товара или услуги осуществляется следующим образом:

  1. До того, как будет выполнена транзакция, необходимо выбрать из списка карт, с которой будет производиться списание.
  2. После того как кассир внесет в кассовый аппарат сумму для списания, необходимо поднести мобильный телефон к сканирующему устройству.
  3. После синхронизации гаджета и терминала предоставляется 30 секунд, чтобы подтвердить свои действия отпечатком пальца или Пин-кодом.

Если все прошло успешно, терминал выведет кассовый чек.

Как запрограммировать nfc метки

Пользователям, заинтересовавшимся уникальной технологией, рекомендуется ознакомиться с курсом самостоятельного программирования NFC-меток. Не стоит думать, что это сложно и идти к профессионалам, все довольно просто. В этом поможет установка специальной программы, своеобразного менеджера задач для работы с NFC-чипами. Лучше всего для этого подойдет смартфон на базе ОС Android.

Программирование чипа и его настройка происходит по следующему принципу:

  1. Зафиксировать микро-стикер к основному месту использования.
  2. Открыть Google Market Play, авторизоваться в системе.
  3. Выбрать подходящее приложение: TagWriter, Trigger, NFC Tools, NFC Tasks. Nfs метка на телефон
  4. Произвести полноценную установку на устройство. Nfs метка на телефон
  5. Открыть программу и создать необходимую задачу для заранее зафиксированного чипа-стикера. Nfs метка на телефон
  6. Поднести смартфон к стикеру, проверить отклик. Nfs метка на телефон

Важно! Перед запуском и программированием «умных» стикеров убедитесь, что на телефоне активирован NFC-модуль. Запустить его работу можно через меню настроек.

Метки для телефона однозначно имеют превосходное преимущество по сравнению с другими беспроводными Hi-tech разработками. Преимуществом выступает небольшая ценовая категория продукта, а также широкий спектр применения в быстром выполнении повседневных задач.

NFC метки представляют собой небольшие электросхемы, способные выполнять одну функцию, заданную пользователем. Они весьма удобны благодаря малому размеру и используются в качестве различных электронных проводников.

Как работает nfc в телефоне

Базовый принцип, который положен в основу работы данной технологии, – это обмен радиосигналом. Аналогичный метод применяется во всех беспроводных модулях. Разница между NFC и остальными заключается в расстоянии, на котором действует сигнал − ≥10 см. Изначально формат предполагался как способ расширения функционала бесконтактных карт, но благодаря широкому распространению и популярности, разработчики придумали несколько новых способов применения:

  • обычный режим по считывания информации;
  • эмуляция, применяемая при наделении модуля функциями платёжного инструмента или превращающая его в пропуск;
  • режим P2P, посредством которого осуществляется обмен данными между двумя телефонами.

Использование чипа, который вшит в сотовый телефон, позволяет бронировать билеты, служит способом оплаты проезда или парковочного места, даёт возможность осуществлять надзорный допуск на определённую закрытую территорию. Развитие технологических процессов привело к появлению пластиковых карт, внутри которых имеется чип беспроводной связи и интегрированная антенна, что делает пластик удобным платёжным инструментом.

Одной из часто используемых функций NFC является передача информации между двумя смартфонами. При нахождении двух девайсов в непосредственной близости происходит связывание устройств под воздействием индукции магнитного поля, когда два преобразователя рамочного типа формируют образователь.

  1. Активный. В этом случае оба устройства, участвующие в сопряжении, обладают собственными источниками питания антенны, а обмен данными осуществляется в порядке очерёдности.
  2. Пассивный. Этот вариант предполагает использование мощностей только одного устройства, которое имеет источник для питания модуля. Пассивные метки обладают малым запасом памяти и чаще всего применяются только для считывания информации (пропуск, электронный билет).

Сам по себе модуль представляет маленький чип, который в сборе напоминает катушку индуктивности

Клонируем карту mastercard в режиме magstripe

Перейдем непосредственно к принципу клонирования. Данный метод атаки на бесконтактные карты был опубликован двумя исследователями

из Австрийского университета. В его основе лежит общий принцип, который называется

Skimming

. Это такой сценарий, при котором злоумышленник крадет деньги с банковской карточки путем считывания (копирования) информации с этой карты. В общем случае здесь важно сохранять PIN-код в тайне и не допускать его утечки. Но в методе австрийских ребят это нам знать не нужно.

(MasterCard PayPass M/Chip)MagStripe (MasterCard PayPass MagStripe)

режим.

MagStripe — это режим поддержки карт с магнитной полосой. Этот режим реализуется на картах MasterCard с бесконтактным интерфейсом. Режим MagStripe скорее нужен для банков которым сложно переводить всю инфраструктуру для поддержки чиповых бесконтактных EMV транзакций. Кстати, у карт Visa также есть аналогичный режим работы — PayWave MSD (Magnetic Stripe Data).

Процесс обработки транзакции для бесконтактных карт урезан в сравнении с чиповыми и обычно работает в следующем режиме:

  1. Терминал отправляет команду SELECT PPSE (Proximity Payment System Environment). Карта шлет список поддерживаемых приложений.
  2. Терминал отправляет команду SELECT. В ответ получает необходимые детали приложения.
  3. Терминал отправляет команду GET_PROCESSING_OPTIONS. Карта отвечает какой тип аутентификации она поддерживает и существует ли там верификация держателя карты.
  4. Терминал отправляет команду READ_RECORDS. Карта в ответе посылает Track1 и Track2 практически аналогичный тому, что записан на магнитной полосе карты.
  5. Терминал отправляет команду COMPUTE_CRYPTOGRAPHIC_CHECKSUM. Которая означает, что карта должна на основе переданного Unpredictable Number сгенерировать значение CVC3.

image

Карта поддерживает специальную команду COMPUTE CRYPTOGRAPHIC CHECKSUM, аргументом которой являются данные, определенные в объекте Unpredictable Number Data Object (UDOL).

В результате карта с помощью алгоритма 3DES и секретного ключа вычисляет динамическую величину CVC3 (Card Verification Code).

В качестве аргумента функции 3DES используется конкатенация данных UDOL и счетчика транзакции (Application Transaction Counter,ATC).

Таким образом, значение величины CVC3 всегда зависит от объектов UN и ATC.

Проблемы NFC:  Nissan в Major – Модельный ряд Ниссан 2021 купить в Москве | Major Auto - официальный дилер

Другими словами, эта команда нужна, чтобы карта сгенерировала некую “подпись” для того, чтобы эмитент мог верифицировать карту. Однако, в этой подписи отсутствует подпись самой транзакции. В подписи содержатся значения ATC — 2 байта, CVC3 (Track1)

— 2 байта, CVC3 (Track2) — 2 байта, которые генерируются картой на основе секретного ключа, который также знает банк-эмитент и счетчика транзакций (ATC). При этом также для генерации подписи POS-терминал сообщает карте UN (Unpredictable Number)

— 4 байта, который также используется в генерации подписи. Unpredictable Number препятствует формированию кодов аутентификации на реальной карте для последующего использования в мошеннических транзакциях. Для атаки нам сильно мешает UN, поскольку 4 байта не представляется возможным перебрать, не выйдя за пределы счетчика транзакций. Однако, в спецификации этого есть некоторые слабости.

Во-первых, спецификация ограничивает UN кодировкой чисел, а именно Двоично-Десятичным Кодом (BCD), что по сути означает что, если мы посмотрим на такое закодированное число в HEX, то мы увидим только цифры от 0 до 9, все остальные значения считаются как бы запрещенными. Таким образом, количество UN уменьшается с 4,294,967,295 до 99,999,999.

Во-вторых, количество значащих цифр UN определяется картой. Таким образом в зависимости от специальных параметров в треках количество цифр в UN может быть от 10 до 10000 в зависимости от типа карты, на практике чаще всего встречается 1000 значений.

Таким образом план атаки выглядит следующий:

  1. Считываем карту и узнаем количество значащих цифр у UN, которое будет предоставлять терминал
  2. Перебираем все UN, получаем все возможные значения функции COMPUTE_CRYPTOGRAHIC_CHECKSUM, сохраняем их в соответствующей таблице с мапингом UN -> Result
  3. Подносим к POS-терминалу, узнаем число, которое просит POS-терминал.
  4. Выбираем из таблицы нужный результат и подставляем его в ответ терминалу.
  5. Транзакция уходит.
  6. PROFIT. Но успех одобрения транзакции не гарантирован, поскольку банк эмитент может отклонить такую транзакцию.

image

Стоит отметить также, что счетчик транзакций (ATC) препятствует повторному использованию ранее использованных кодов аутентификации, а значит что если мы использовали такую атаку, то необходимо копировать карту заново, поскольку счетчик транзакции уже использовался для получения информации и был использован в подписи, что значит, что если мы имели счетчик транзакций 1000, а после отправили транзакцию в банк, то банк уже не примет транзакции со счетчиком ниже <1001.

В большинстве случаев передаваемые данные с карты статические для всех транзакций. Конечно, кроме COMPUTE_CRYPTOGRAPHIC_CHECKSUM. Для генерации динамического CVC3 кода, приложение карты должно быть прочитано командой SELECT, затем GET_PROCESSING_OPTIONS, а только потом COMPUTE_CRYPTOGRACHIC_CHECKSUM и это довольно важный момент.

Для работы с терминалом и картой использовалась программа Terminal Simulator от MasterCard. Он прекрасно работает с различными NFC-считывателями и считывателями смарт карт. К тому же он абсолютно бесплатен. Он позволяет тестировать карты при различных настройках POS-терминала и ведет подробный лог всех запросов от терминала и ответов карты. Также его можно использовать для тестирования приложения на телефоне, работающего в режиме карты.

Для чтения карты использовался NFC считыватель ACR122.

Теперь давайте попробуем все это преобразовать в код. Приложение будем писать на языке Kotlin под Android. Сначала попытаемся описать общую структуру команды.

data class Command(
    	var CLA: String = 0x00.toString(),
    	var INS: String = 0x00.toString(), 
    	var P1: String = "", 
    	var P2: String = "",
    	var Lc: String = "",
    	var Nc: String = "",
    	var Le: String = "", 
    	var Nr: String = "", 
    	var SW1WS2: String = "" 
) {
	fun split(): ByteArray {
    	return getHexString().hexToByteArray()
	}
 
	fun getHexString() = CLA.plus(INS).plus(P1).plus(P2).plus(Lc).plus(Nc).plus(Le).plus(Nr).plus(SW1WS2)
}

Для начала нам нужно настроить работу с NFC. На телефоне мы можем работать в двух режимах. В режиме карты, это когда мы отвечаем на команды от терминала, и в режиме терминала когда отсылаем команды и производим считывание, например карты. Т.е. сначала мы можем клонировать карту, а потом сделать так чтобы на запросы от терминала мы отвечали уже заготовленными командами.

Далее упрощенная реализация взаимодействия с NFC:

	private var nfcAdapter: NfcAdapter? = null                                                  /*!< represents the local NFC adapter */
	private var tag: Tag? = null  /*!< represents an NFC tag that has been discovered */
	private lateinit var tagcomm: IsoDep  /*!< provides access to ISO-DEP (ISO 14443-4) */
	private val nfctechfilter = arrayOf(arrayOf(NfcA::class.java.name))  	/*!<  NFC tech lists */
	private var nfcintent: PendingIntent? = null
....
	override fun onCreate(savedInstanceState: Bundle?) {
        super.onCreate(savedInstanceState)
        setContentView(R.layout.activity_main)
    	nfcAdapter = NfcAdapter.getDefaultAdapter(this)
    	nfcintent = PendingIntent.getActivity(this, 0, Intent(this, javaClass).addFlags(Intent.FLAG_ACTIVITY_SINGLE_TOP), 0)
    	cardEmulation = CardEmulation.getInstance(nfcAdapter)
        nfcAdapter?.enableForegroundDispatch(this, nfcintent, null, nfctechfilter)
	}
 
....
   override fun onNewIntent(intent: Intent) {
            super.onNewIntent(intent)
        	tag = intent.getParcelableExtra(NfcAdapter.EXTRA_TAG)
            cardReading(tag)
	}
.....
	override fun onResume() {
        super.onResume()
	    if (canSetPreferredCardEmulationService()) {
            this.cardEmulation?.setPreferredService(this, ComponentName(this, "com.nooan.cardpaypasspass.NfcService"));
    	}
	}
 
	override fun onPause() {
    	if (canSetPreferredCardEmulationService()) {
            this.cardEmulation?.unsetPreferredService(this)
    	}
        super.onPause()
	}
   private fun cardReading(tag: Tag?) {
    	tagcomm = IsoDep.get(tag)
    	try {
            tagcomm.connect()
    	} catch (e: IOException) {
        	error = "Reading card data ... Error tagcomm: "   e.message
            Toast.makeText(applicationContext, error, Toast.LENGTH_SHORT).show()
        	return
    	}
 
    	try {
        	when {
                commands != null -> readCardWithOurCommands()
            	mChip -> readCardMChip()
            	else -> readCardMagStripe()
        	}
    	} catch (e: IOException) {
        	error = "Reading card data ... Error tranceive: "   e.message
       	 Toast.makeText(applicationContext, error, Toast.LENGTH_SHORT).show()
        	return
    	} finally {
            tagcomm.close()
    	}
	}
	protected fun execute(command: Command, log:Boolean): ByteArray {
    	    val bytes = command.split()
            listLogs.add(bytes.toHex())
    	    val recv = tagcomm.transceive(bytes)
            listLogs.add(recv.toHex())
    	    return recv
	}

Здесь описывается последовательность команд и перебор значений Unpredictable Number в цикле от 0 до 999, в нужную нам команду изменяем Nc на «00000${String.format(»d», i)}».replace(«..(?!$)».toRegex(), «$0 «). И не забываем выполнять GET_PROCESSING_OPTIONS каждый раз перед COMPUTE_CRYPTOGRAPHIC_CHECKSUM иначе чек сумма подсчитываться не будет.

В результате это все можно записать в файл и использовать уже при работе с настоящим терминалом. Здесь же мы получаем Имя и Номер карточки, можем отобразить это на экране.

Метим территорию

Итак, наш план действий: научить смарфтон реагировать определенным образом на определенную же метку NFC. У каждой метки есть идентификатор. Гаджет должен опознать его и выполнить «запрограммированные» действия. Чтобы привязать действия к ID метки нам понадобится одно из подходящих приложений — например, NFC ReTag Free.

ШАГ 1. Качаем из магазина, запускаем. Подносим нашу метку — в данном случае транспортную карту. Приложение опознает ее и сообщает нам идентификатор.

Лайфхак с транспортной картой: "программируем" смартфон на NFC меткуШАГ 2. Даем метке более понятное обозначение. Жмем на зеленую кнопку «Действия» и видим список действий, которые можем привязать к этой метке.

Тут много всего интересного — запуск приложений, включение Wi-Fi, изменение громкости сигнала, звонок на определенный номер…

Лайфхак с транспортной картой: "программируем" смартфон на NFC меткуШАГ 3. Выбираем для примера запуск Яндекс.Навигатора.Лайфхак с транспортной картой: "программируем" смартфон на NFC меткуШАГ 3. Выбираем для примера запуск Яндекс.Навигатора.Как настроить NFC на Андроиде - инструкцияШАГ 4. Ждем кнопку ОК — собственно, все готово. Проверяем результат. Подносим разблокированный смартфон к транспортной карте, и вуаля: навигатор запускается автоматически. Мы взяли самую «доступную» метку NFC, но можно купить и более практичную, в форме наклейки. Такую можно наклеить, например, на держатель для смартфона в автомобиле — установите в него гаджет, и навигатор загрузится автоматически.

Приложите подорожник: про копирование проездных в 2020

Если меня что-то и вгоняет в тоску, уныние, отчаяние и депрессию в Питерском метро, то это что-то — не Питер над ним, как можно было бы подумать, а местная транспортная карта

Скажите, вы тоже видите, насколько она отвратительна?

Карточка большая, неудобная и я вечно забываю ее на столике в прихожей. А ключи не забываю

Значит, я хочу сделать так, чтобы Подорожник мог висеть на связке ключей, был размером с нормальный брелок и не забывался дома. Я совершенно не хочу пытаться обмануть транспортную систему чтобы ездить бесплатно и я не хочу делать ничего противозаконного

Понятно, что я не один тут такой умный. Быстренько пробежавшись по сети на тему копирования подорожников, я нашел кучу статей прошлых лет, где умельцы брали перезаписываемую NFC метку, с помощью нехитрых телодвижений снимали с оригинальной карты дамп и записывали в копию. А раз уж ридер и NFC брелоки у меня дома лежат еще со студенческих времен, почему бы не попробовать?

Дисклеймер. Копирование карты в целях получения выгоды незаконно. Я планировал пользоваться брелоком вместо оригинальной карты и пополнять ее настоящими деньгами. Если вы хотите чего-то другого — перестаньте этого хотеть

Как это вообще работает?

Любая NFC метка — это чип, который может отвечать на внешние запросы считывателя, и антенна в виде катушки, у которой два назначения. Во-первых, она, как и положено антенне, передает какой-то полезный сигнал, а во-вторых, как и положено катушке, обеспечивает чип энергией чтобы он вообще работал

Сам чип хранит в себе какое-то количество блоков информации, которые могут быть защищены двумя ключами. Ключ A нужен, чтобы прочитать блок, ключ B — чтобы его записать. Поэтому, если мы хотим скопировать информацию с Подорожника, нам нужно как-то узнать A ключ для каждого блока, прочитать оттуда информацию и переписать на болванку. Несложно, правда?

Спойлер. Я не буду рассказывать о том, как именно хакнуть карточку и прочитать ее содержимое. Я даже не буду говорить, что в интернетах целая прорва статей о том, как это сделать, и ссылки отлично гуглятся. Потому что это, во-первых, незаконно, а, во-вторых, не работает

Достаем из шкафа ридер, берем из связки перезаписываемую болванку и через час времени получаем полную копию одного подорожника, которая даже читается телефоном

Звучит будто у нас есть брелок, которым можно платить. Бежим на ближайшую станцию метро и кладем его в терминал для пополнения

фейл_звук_фейла.JPG 🙁 Брелок прочитался как проездной, но валидатор написал, что карточка в черном списке и потребовал убрать это подальше

Дальнейшие расследования по делу о том, почему все так плохо, показали следующее. Когда-то давно, у системы, которая процессит подорожники был черный список ID карт. В него попадали сначала заблокированные вручную операторами карточки, а потом и перезаписываемые болванки, потому что формально — это подделка со всеми вытекающими. В какой-то момент таких подделок стало слишком много и вместо черного списка у питерского транспортного хаба появился белый

Короче говоря, система точно знает айдишники всех выпущенных карт еще до продажи пассажирам и на что попало не ведется

В теории, существуют NFC чипы с перезаписываемым айдишником. Технически, это несложно: вместо прошитого лазером нулевого сектора, в них еще один блок EEPROM памяти, который пишется как и все остальные. Но доставка такого добра с алиэкспресса обещала затянуться аж на три недели, а мне нужно сейчас

Решения от разработчиков не работают. Но, на самом деле, мне не нужно копировать проездной и я не собираюсь наживаться на скатывании-раскатывании дампа. Мне просто нужна моя честно купленная карта в другом, более приятном корпусе. Посмотрим, можем ли мы пересадить оригинальные потроха оригинального чипа во что-то, что можно подвесить на ключи

Посмотрим, что может сделать с карточкой щепотка бытовой магии

Через полтора часа я получил насквозь пропахшую ацетоном кухню и совершенно раскисшую карточку. Теперь осталось только уменьшить диаметр катушки, правильно пересчитав количество витков и найти какой-нибудь подходящий корпус

Подходящий корпус нашелся через 15 минут попыток освежить в памяти курс по начерталке в Autodesk Fusion 360 и через пару часов лежал на столике принтера

3D печать — это магия какая-то, определенно

Теперь катушка. Берем оригинальный чип с оригинальной антенной и перематываем витки. Я решил особо не заморачиваться и перемотал как попало

Фиксируем чип с антенной внутри брелока и бежим проверять, как оно читается, на ближайшую станцию нашего подземного тестового контура

фейл_звук_фейла_2.JPG. Никак не читается. Видимо, мотать катушку индуктивности на 5.3 мкГн на глазок было ошибкой

Последняя попытка. Посмотрим, сможем ли мы совместить антенну от нашей болванки, которая читается но невалидна, с оригинальным чипом, который валиден, но не читается

Вскрываем брелок, перепаиваем катушку на наш Подорожник и фиксируем это добро в нашем брелочке

Тому, как это теперь выглядит, рад не только я, но и валидатор на ближайшей станции метро. И еще на нескольких. И терминал для пополнения этих проездных тоже доволен. Короче говоря, оно работает

Подведем итоги

Скопировать проездной питерского метро в конце 2020 можно, но бесполезно. Транспортная система совершенно точно знает что вашу болванку вам никто не продавал и никуда вас по ней не повезет. А еще, это незаконно, да

А вот, чтобы просто подвесить ваш оригинальный Подорожник на ключи, понадобится:

* Оригинальный Подорожник, 1 шт.

* Ацетон технический, 200 мл

* Брелок-донор с рабочей катушкой (или катушка с алиэкспресса, тысячи их)

* Паяльная станция с контролем температуры, 1 шт.

* 3D принтер, 1 шт.

* Работающее метро в вашем городе, как минимум 1 шт

Или просто готовый брелок, который иногда можно найти в продаже

Оцените статью
NFC в смартфонах
Добавить комментарий