Contents
Основные причины
Единственная причина, почему у пользователей появляется ошибка – смартфон просто не может прочитать метку в связи с отсутствием нужного чипа. Устройства просто не могут обнаружить друг друга, и система выдает оповещение о несовместимости. В ходе решения производителя мобильных телефонов пострадали многие пользователи.
Что делать в таком случае?
Карта тройка тип метки nfc: почему не поддерживается
Рассмотренная ошибка также считается распространенным явлением для жителей Москвы, а именно для владельцев карты Тройка. Проблема появляется в момент пополнения счета проездного посредством программы «Мой проездной» или других подобных приложений.
Главная причина – телефон не поддерживает метку. То есть, проблема кроется в «железе» устройства, и это не зависит от пользователя.
Покупка поездок и пополнение «тройки»
И всё-таки, пожалуй, одной из самых востребованных функций приложения «Мой проездной» является возможность электронной покупки билетов и их последующей записи на карту «Тройка».
Пополнение и запись на карту тройка с помощью смартфона с nfc-меткой
В Останкинском районном суде Москвы 24 августа прошло итоговое судебное заседание по делу о создании организованной группой вредоносного софта для мошенничества с картой «Тройка» и другими транспортными картами Москвы и Московской области. На скамье подсудимых — Денис Казьмин, Юрий Путин и Павел Андрюшин, которым инкриминируют причинение имущественного ущерба (ст. 165 УК РФ) ГУП «Мосгортранс» и Центральной пригородной пассажирской компании (ЦППК). Их суммарные потери, согласно обвинительному заключению, составили более 2 млн руб. Казьмина и Путина обвиняют также в неправомерном доступе к компьютерной информации (ст. 272 УК РФ) и создании и использовании вредоносных компьютерных программ (ст. 273 УК РФ).
Обвиняемые свою вину не признали, приговор будет вынесен 31 августа.
Согласно материалам обвинения, хакеры осуществили доступ к локальной сети ЦППК с помощью заранее созданной и внедренной вредоносной программы. Она предназначалась для несанкционированного копирования информации ЦППК, нейтрализации средства защиты данных, находящихся в памяти плат турникетов на станции «Москва-3». Так обвиняемые получили доступ к охраняемой законом информации, в том числе ключам шифрования, и произвели ее копирование, сообщил государственный обвинитель в ходе заседания. Для несанкционированного доступа использовался бэкдор (программа, с помощью которой злоумышленник может получить скрытый доступ к устройству), который якобы был заранее загружен на плату турникета.
В дальнейшем, утверждает обвинение, используя полученные данные, обвиняемые самостоятельно пополняли проездные билеты (в ходе следствия было изъято более 200 бесконтактных смарт-карт), которые затем продавали, а также использовали сами. В частности, значительная часть билетов была сделана для проезда по Горьковскому и Ярославскому направлениям, где живут двое из обвиняемых.
Эксперты отмечают, что мошенничество с транспортными картами — редкость, так как много на нем не заработать. «Принцип работы транспортных карт отличается от банковских, плюс к тому на них не хранятся значительные денежные средства. Пытаться похищать деньги с «Тройки» или других подобных карт технически сложно и дорого, и все это приводит к тому, что злоумышленникам выгоднее работать с банковскими картами. Что касается подделок числа поездок и абонементов, то их защита — это прерогатива и ответственность производителей карт. Обычно в них как минимум используется шифрование — так что, учитывая затраты на взлом защиты и производство, это тоже не самый выгодный криминальный бизнес», — говорит ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.
Согласно данным на сайте «Тройки», к настоящему времени карту приобрели 12,8 млн пассажиров.
Представитель НИИ молекулярной электроники Алексей Дианов говорит, что стандартный способ программно-аппаратной защиты информации, применяемый в транспортных приложениях, — использование уникального ключа, то есть генерируемой случайной последовательности чисел. «Ключ, определяющий права доступа к информации на чипе, хранится у оператора сервиса и применяется в оборудовании для авторизации доступа. Для изменения информации на чипе, например для увеличения количества поездок, необходимо каким-либо способом получить этот ключ — непосредственно от оператора или из самой системы», — говорит Дианов. Он отмечает, что в картах «Тройка» используется чип Mifare. «Старые алгоритмы шифрования, которые до сих пор применяются иностранным производителем, были скомпрометированы еще в 2008 году», — сообщил Дианов. Тогда исследовательской группой голландского университета Radboud были опубликованы три статьи, касающиеся взлома карт Mifare Classic.
«Манипуляции с транспортными картами не слишком доходны: средств на них хранится немного, злоумышленников выявляют быстро. Кроме того, шифрование данных на транспортных картах и применение защищенных каналов передачи данных все-таки затрудняют для мошенников доступ. В общем, мошеннические операции с картами делятся на два типа: атака на клиентскую часть, то есть саму транспортную карту, или на серверную часть предприятия», — говорит аналитик центра мониторинга угроз информационной безопасности Solar JSOC Алексей Павлов.
Заместитель мэра Москвы по вопросам транспорта и развития дорожно-транспортной инфраструктуры города Максим Ликсутов ранее сообщал РБК, что в конце 2020-го — начале 2020 года появится персонализированная карта «Тройка», когда будет обновлена IT-инфраструктура. «Мы очень хотим это сделать. Но у нас есть, к сожалению, проблема, что наша IT-платформа для всей билетной инфраструктуры очень старая. Мы тестировали неоднократно возможности дополнительных обращений в эту систему запросов, связанных с персонализацией. И пока понимаем, что нам надо сначала обновить и подготовить билетную IT-инфраструктуру», — пояснял Ликсутов.
Подробнее на РБК:
http://www.rbc.ru/technology_and_media/25/08/2020/599f0c6e9a…
Решение
В некоторых ситуациях пользователи, телефоны которых поддерживают MIFARE Classic, также могут столкнуться с подобной проблемой. Попробуйте выполнить следующее:
- Зайдите в параметры смартфона и проверьте – активировано ли NFC. Пункт располагается во вкладке «Еще». В том же разделе включите Андроид Beam.
- Сим-карта, установленная в телефоне, должна поддерживать технологию NFC. Получить ее можно в любом операторском отделении.
Если смартфон не включает в себя нужный чип и не может обнаружить требуемое устройство, то единственный выход – взломать и поменять программный код смартфона. Процедура не даст железной гарантии на положительный результат.
- Перейдите в параметры смартфона.
- Нажмите на раздел справки и кликните по вкладке «О телефоне».
- Далее зайдите в «Сведения о ПО».
- Необходимо несколько раз нажать по пункту «Номер сборки», пока не увидите уведомление «Разработчик». Определенные модели смартфонов подразумевают подключение немного иначе – нажать и удерживать на разделе «Номер сборки».
- Вернитесь в настройки телефона и найдите вкладку «Для разработчиков».
- Напротив раздела «Отладка по USB» оставьте галку.
Помните, что активировать доступ Суперпользователя для произведения глубокой настройки можно лишь через подключение телефона к ПК.
Тип метки nfc не поддерживается samsung
В основном при активации бесконтактной оплаты используется метка MIFARE Classic. Но, не все производители применяют ее в смартфонах. Метка осуществляет работу согласно стандарту ISO/IEC 14443-3A, при этом функционируя строго на своем алгоритме шифрования.
Технология MIFARE Classic совместима только с чипом NXP.
То есть, мобильному устройству не удастся подключиться к данным метки MIFARE Classic, если в нем не встроен чип NXP. Самсунг не стали сотрудничать с их производителями и заблокировали рассматриваемую технологию.
В некоторых смартфонах оповещение о несовместимости выглядит следующим образом:
Стоит отметить, что не все модели телефонов Самсунг лишены чипа NXP. Например, в Note 3 встроен «NXP PN544 NFC». Это позволило использовать MIFARE Classic метки. А в не менее популярной модели Galaxy S6 применяется контроллер собственной разработки – S3FWRN5P, что исключает поддержку нужной метки.