Domanda Hack smart card contactless Calypso

zani0f

Utente Iron
1 Settembre 2019
14
6
3
19
Ciao ragazzi. Problema: ho una di queste carte contactless modello CD21 prodotte da STMicroelectronics, che implementano lo standard Calypso. Sono molto più cazzute di altre NFC tipo le Mifare Classic, che si craccano easy, tant'è che il mio lettore ACR122U questa qui non la rileva neanche... idem provando varie app da smartphone con supporto NFC.
Qualche idea su come riuscire a leggerla?
Thanks!
 
  • Mi piace
Reazioni: CokePhi
Ciao,
Se non vado errando lo standard calypso ottempera allo standard ISO 14443 B per la parte contactless.
E sempre se non vado errando l'ACR1222 supporta questo standard (ISO1443-B). Sicuro di stare utilizzando software appropriati?
 
Utilizzo la libreria Linux che ho sempre usato, funzionando senza problemi con le carte Mifare Classic. Quelle il lettore le legge e scrive tranquillamente, basta avvicinarne una perché venga rilevata, con emissione di bip e accensione del led verde. Questa Calypso invece è completamente invisibile per il lettore, anche appoggiandogliela direttamente sopra.
 
É assolutamente normale. Si comporta allo stesso modo anche con ad esempio le chiavette mykey delle macchinette, che ottemperano ad uno standard diverso dalle mifare classic. Appoggiandole il lettore non cambia di stato (led rosso) ma con software appropriati é possibile leggerle e scriverle.

Penso che anche nel tuo caso il problema sia la mancanza di un software appropriato per la lettura di card calypso.
 
Ho riprovato a fare una scansione così (metto gli asterischi per precauzione anche se dubito che quei byte siano dati sensibili):

Codice:
~$ nfc-list -v
nfc-list uses libnfc 1.7.1
NFC device: ACS / ACR122U PICC Interface opened
0 ISO14443A passive target(s) found.

0 Felica (212 kbps) passive target(s) found.

0 Felica (424 kbps) passive target(s) found.

0 ISO14443B passive target(s) found.

1 ISO14443B' passive target(s) found:
ISO/IEC 14443-4B' (106 kbps) target:
                DIV: **  **  **  **
   Software Version: Undefined
                ATS: **  **  **  **  **  **  **  **  **  **  **  **  **  **  **  **  **  **  **

0 ISO14443B-2 ST SRx passive target(s) found.

0 ISO14443B-2 ASK CTx passive target(s) found.

0 Jewel passive target(s) found.

Hai idea di come vadano interpretate quelle stringhe DIV e ATS?
Ma quindi quale sarebbe il tool da utilizzare per quel tipo di carta? Ho provato a fare qualche ricerca ma non ho trovato niente di specifico.
 
Ho riprovato a fare una scansione così (metto gli asterischi per precauzione anche se dubito che quei byte siano dati sensibili):

Codice:
~$ nfc-list -v
nfc-list uses libnfc 1.7.1
NFC device: ACS / ACR122U PICC Interface opened
0 ISO14443A passive target(s) found.

0 Felica (212 kbps) passive target(s) found.

0 Felica (424 kbps) passive target(s) found.

0 ISO14443B passive target(s) found.

1 ISO14443B' passive target(s) found:
ISO/IEC 14443-4B' (106 kbps) target:
                DIV: **  **  **  **
   Software Version: Undefined
                ATS: **  **  **  **  **  **  **  **  **  **  **  **  **  **  **  **  **  **  **

0 ISO14443B-2 ST SRx passive target(s) found.

0 ISO14443B-2 ASK CTx passive target(s) found.

0 Jewel passive target(s) found.

Hai idea di come vadano interpretate quelle stringhe DIV e ATS?
Ma quindi quale sarebbe il tool da utilizzare per quel tipo di carta? Ho provato a fare qualche ricerca ma non ho trovato niente di specifico.
Ciao, io mi trovo nella stessa identica situazione, tu hai più scoperto qualcosa riguardo le carte calypso?