Salutations!

J'ai décidé de faire un descriptif plus détaillé de mon RFID Spoofer. En effet, mon dernier article traitant du bouzin n'était pas très exhaustif.

Donc ce post-ci traitera de mon petit RFID Spoofer HomeMade. C'est un "petit" dispositif nomade permettant la copie/Falsification de tags RFID (125Khz->Pas de cryptage, pas d'auth, c'est du clonage en quelque sorte). Il dispose de:

  • Une antenne d'émission (+circuit de modulation)
  • Une antenne de réception (+module de lecture)
  • Une platine de contrôle (Plateforme chinoise ATMega32, avec alim, quartz..)
  • Un afficheur LCD Alphanumérique 2x16chr
  • Quatre boutons de contrôle
  • Une sortie console pour le debug "OnTheGo"


  • La coque est en plexi 5mm, et presque tout est fait de brique et de broques. Seul la plateforme AVR et le module de lecture sont industriels.

    Je n'ai pas de schéma sous la main, puis-ce qu'il n'y en avait pas à la base. Mais j'entreprends de faire une doc complète, avec le code source.

    Ce qu'il peut faire:

    Il peu lire et spoofer des tags RFID 125Khz. Plus très répandus, mais, équipant encore quelque systèmes d'accès/auth. C'est un peu dommage, mais, je n'ai pas encore eu le temps de l'upgrader vraiment. J'avais dans l'idée d'en refaire un à base d'ARM, pour plus de puissance de calcul, et une plus grande résolution. Mais rien de fait encore.

    Son but de base, était d'ouvrir "frauduleusement" la porte du local de l'association de mon département. La portée de la lecture est d'environ 10cm (suivant le TAG), il est donc facile de sniffer une TAG à travers un porte-feuille/poche/Sac. Pour la petite histoire, ça devait marcher, mais, ça ne marche pas réellement. Je pense avoir un soucis au niveau du checksum, mais, c'est pas dit. Ça peu venir de la puissance d'émission aussi.

    Par désarroi, j'ai tenté de lui incorporer un petit code qui envoie sur une bande de fréquence plus large (changement du bitrate). Le problème peut aussi venir du mauvais accord du circuit oscillant de l'antenne.

    Ce qu'il ne peut pas faire:

    Cracker un accès avec un minimum de sécurité, sur des fréquences plus élevées. Mais j'y travail. Il ne fait pas non plus la vaisselle et le café, dommage.

    Voilà! C'était donc un genre de POC, sous la forme d'une petite blagounette pour les collègues de l'IUT.

    Plusplus, Tixlegeek.