2011-05-02 11 views

cevap

6

Uzun lafın kısası mümkün olduğunu söylüyor:

Evet, ama kesmek yalnızca, mümkündür. Gönderdiğiniz makale nasıl yapıldığını gösterir.

Böyle bir bilgisayar korsanlığı sadece Nexus-S ile çalışır ve sadece android 2.3.3 ile değiştirilmiş telefonlarda çalışır. Her şey her zaman değişebilen belgesiz çerçeve sınıflarına dayanır.

Resmi android SDK ile mümkün değil.

1

Bence kart emülasyonu ile P2P modunu kastediyorsunuz. Android 2.3.3+, bunun için sınırlı bir desteğe sahiptir, NDEF mesajlarını gönderebilir ve telefonun pasif bir nfc etiketi olduğu için görünmesini sağlayabilirsiniz. Bu arada 2.3.3'den yazabilir ve okuyabilirsiniz. Artık hack yok. İşte

2

Android'de NFC kart öykünmesi hakkında birçok soru var. Bazı şüpheler in this post çözüldü. Şimdiye kadar tüm bulgular in this other post özetlenmiştir.

0

Nexus S üzerinde kart-öykünme modunu etkinleştirebildim. Xda-geliştiricileri ile ilgili işlem hakkında daha fazla bilgi yayınlayacağım. Ancak, bir çok korsanlıktan sonra, sadece SE (Güvenli Öğe) üzerindeki bazı sabit verileri zorlayabiliyordum. Ayrıca SE'yi sabit bir kimliğe sahip olmaya zorluyorum. Aktarılmamış Nexus S'de kimlik her zaman değişir. Ben Arduino üzerinde NFC Shield kullanarak, Kart-taklit Nexus S okumaya çalıştığımızda

, ben kart ve SE zorla verilerin kimlik buldum. Ancak, telefonumu başka bir Nexus S kullanarak okumayı denediğimde, telefon bile tespit edilmedi.

SE "zorla sabit veri" sadece benim girişimi Android'in kaynak kodu içinde ayarlanabilir. Henüz bir android uygulamasını kullanarak SE'ye veri yazmanın bir yolunu bulamadım.

+0

Merhaba @shailenTJ, bu yazıyı uyandırdığım için üzgünüm. Bunun nedeni, Android'in varsayılan olarak P2P modunu zorlamaya çalışmasıdır. Emülasyon modunu Nexus-S'de de etkinleştirmeyi başardım. Ama verileri zorlamak için mücadele etmek. Verileri ve sabit UID'yi SE'ye nasıl zorladığınızı paylaşabilir misiniz? – gsbabil