Merge branch 'RfidResearchGroup:master' into spi_flash_v2
[RRG-proxmark3.git] / doc / mfc_notes.md
bloba6fd1beff7af1aed5cdf64245b792f4f88e53043
1 # mfc card types
3 Some information about MFC cards and their vulnerabilities
5 ## original card
6 the first cards original and first China's clones
8 Have the first version of the PRNG. `Weak PRNG`
10 Vulnerable:
11 1. card-only dark side attack (`hf mf darkside`)
12 2. card-only nested attack (`hf mf nested`)
13 3. decode card-reader trace (`data list`)
15 ## Fixed PRNG cards
16 the first cards original and first China's clones
18 Have the next version of the PRNG. `Strong PRNG`. The nested auth has not changed. Dark-side attack is not possible.
20 Vulnerable:
21 1. card-only hardnested attack (`hf mf hardnested`)
22 2. decode card-reader trace
24 ## Static nonce cards
26 The first revision of China's cards tried to fix holes in the card's auth
27 Cards have static nonce instead of dynamic. The nonce is just the same for each authentication.
29 Have the next version of the PRNG. The nested auth has not changed. Dark-side attack is not possible.
31 Vulnerable:
32 1. card-only staticnested attack (`hf mf staticnested`)
33 2. decode card-reader trace
35 ## Static encrypted nonce cards
37 For the first auth, it has the first version of the PRNG. `Weak PRNG`
39 For the nested, the card has a nonce that is some function of auth+card's data instead of dynamic. 
40 The nonce is just the same for each auth with the same parameters.
42 (in progress...)
44 Vulnerable:
45 1. decode card-reader trace
47 ## reader-only attack
49 The readers have a random generator bug. With it, we can recover a key for the sector it tries to authenticate.