Pull to refresh

Comments 129

Будет возможность написать свой плагин, используя высокоуровневые команды, что-то типа:

emulate_dallas('00 00 00 01')
wait(10ms)
emulate_dallas('00 00 00 02')

?

Да. Сейчас можно через USB консоль посылать такие команды, позже сделаем по BLE, так что можно будет с мобилы.

а чтобы именно файлик создать и запустить в самом флипере?

Пока интерпретирумых скриптов нет. Может когда-то запилим поддержку MicroPython, но он слишком большой и не влазит в прошивку, так что скорее всего это будет отдельная прошивка.

Посмотрите на lua. С помощью такой-то матери его можно довольно сильно урезать без потери функционала (но с потерей удобства — компилировать скрипты придётся заранее, с помощью внешней утилиты).

А разве в флиппере нет брутфорса ключей?) Ну там по модели домофона или ещё как то.


ps. Понимаю что это малореально и долго, но всё равно спрошу.

Эта функция была бы абсолютно неюзабельна, поэтому её нет, цитирую статью:
Перебирать сразу несколько ключей в этом режиме нельзя, так как нельзя однозначно убедиться, прочитал ли домофон наш ключ, и нельзя знать задержку в домофоне, между ошибкой чтения. Поэтому для дома, офиса, дачи, подвала нужно будет каждый раз выбирать конкретный ключ из меню.
Задержку можно было б сделать регулируемую пользователем.

Тогда такой режим будет выглядеть как список с пролистыванием, где юзер руками нажимает next после каждого теста.

Приложил и держишь пока дверь не откроется. Слабо так?

48 бит перебором с задержкой ввода в две секунды после каждого? я напомню, что серийник содержит 281474976710655 вариантов, даже при задержке ввода в секунду понадобиться около 8и миллионов лет
Ну подождем. Что поделать. Не притворяться же курьером.

У большинства домофонов с завода зашит мастер ключ, все 0xFF или все 0x00.
Умные установщики его удаляют, а большинство — забивают на это.

основные игроки избавились от этих кодов на уровне прошивки в 12-14х годах
но сами домофоны остались
давно уже такие штуки перпрошили, только если в деревнях каких…
и про 0xff в статье рассказано, но там с 0xff прикол в том что это игралось раньше на переполнении памяти, флеш-память по умолчанию забита 0xff на этом и играли, типа массив ключей перебирается, и если он не полный то гдето будет 0xff, это была ошибка в прошивке домофонов которые не проверяли контрольную сумму и код серии (кстати вот вам хак 0xffffffffffffffff как посылка по протоколу далласа контрольная сумма сходится ;)

а по поводу CRC там вроде один из вариантов CRC-16(или 8) считается вполне там стандартный алгоритм и даже полином приведён в документах далласа…
UFO just landed and posted this here
Но на ключах то все 6 меняются,
4 случайных ключа
image
image
image
image

Но и ваша цифра это примерно год полного брутфорса.
UFO just landed and posted this here
я тоже думал о такой штуке, обычно ключи сериями берут и у них как правило много общих бит, перебором можно пробовать, контрольную сумму подсчитать главное, но на практике не выстрелило, действительно ключи сильно различаются… неадекватное время перебора получается…
быстрее у соседа реальный ключ скопировать выходит )

Если ограничить варианты списком (дом, офис, дача, подвал), то гораздо меньше.

Держишь, пока кто-то не откроет дверь чтобы выйти, я правильно понимаю?
Нет, речь шла о брутфорсе и возможности его реализации. Имелось ввиду, что Флиппер поднесут к домофону и он через какое-то время подберет ключ сам. Такого функционала в поставляемом устройстве нет.
Врядли брутфорс сможет быть выполнен за приемлемое время, конечно. Но занудства ради:
1. Пользователь инициирует брутфорс с интервалом в 2 секунды.
2. По звукам и табло домофона видит, что интервал достаточный и на каждый новый неправильный код приходит отказ.
3. Пользователь изменяет интервал на 1.75 секунды и инициирует его заново.
4. Продолжает уменьшать интервал до тех пор, пока не поймет, что домофон не успевает считывать все генерируемые коды.
5. Успех :)
тут есть логика, но в современных домофонах как раз специально делают интервал примерно в 2 секунды…
Надо найти все лишь квантовый компьютер, с доступом через онлайн.

Не знаю, есть ли в таких домофонах защита от брутфорса, но если нет, то алгоритм достаточно простой: при запуске после отправки первого кода ключа флиппер ждёт нажатия кнопки, а кнопку нажимаем когда домофон закончил показывать ошибку, дальше флиппер листает их сам с запомненным интервалом.

Не знаю, есть ли в таких домофонах защита

есть. уже лет пять как делают паузу в 2 секунды между считыванием ключа.
но опятьже в дальних местах вполне вероятно остаются непропатченные модели домофонов )
Так можно же не ради брутфорса сделать, а просто облегчить юзеру выбор нужного ключа из уже записанных. Юзер создаёт «плейлист», где сам выбирает порядок ключей, и этот «плейлист» уже отправляется последовательно на домофон.
Не знаю, конечно, насколько это было бы частым кейсом и было бы быстрее ручного выбора.
Пожалуй, стоять с приложенной таблеткой, ожидая секунд 15, пока дверь откроют, не дело. :)
Тем более что флиппер — не таблетка, держать наверняка сложнее.
Ну если перебирать из двух ключей, причём первый — чаще всего используемый, то почему бы и да?
из двух проще выбрать самому куда юзер входит при подходе, быстрее получается ) это как нужный ключ в кармане найти…
Вы хотите использовать флиппер для преступного проникновения на чужую территорию и чтобы разработчики встроили в устройство функции для воров, киллеров и т.п.? Смело, смело. (@сарказм)

Функция для воров и киллеров обычно встроена в жильцов подъезда. Дверь открывается по голосовому ключу "почта" почти в 100% случаев.

Большинство домофонов уходят в блокировку на полминуты после ~5 неправильных вводов.

Этим пользуются некоторые домофоны, пробуя перезаписать ключ перед считыванием, чтобы избежать поддельных ключей.

Занятные технологии.
После финализации ключ больше не может быть перезаписан.

А у беспроводных mifare такое имеется?
А у беспроводных mifare такое имеется?

У каждого сектора Mifare есть свои ключи A/B и правила доступа к блоку. В зависимости от заданных правил, например, ключ A дает read-only доступ, а ключ B — read-write.
А у беспроводных mifare такое имеется?
У конкретно mifare память поделена на секторы по по-моему 64 байта, для каждого сектора два ключа — один для чтения, другой для записи. Чип в карточке достаточно умный, и не даёт вообще ничего делать с сектором, пока правильный ключ не передашь.

Но если речь про RFID-ключи для домофона и прочие СКУД, там обычно нечто под названием EM-Marin, и оно весьма тупое.
В домофонах редко используются ISO14443A (13.56 MHz) метки вроде Mifare Classic 1k, а даже если используются, чаще всего авторизация происходит по UID, а не по содержимому секторов.

UID у оригинальных меток зашивается на заводе в нулевой сектор и изменить его нельзя. Для копирования таких меток есть Mifare Classic 1k с «китайским бэкдором», в которых UID изменить всё же можно.

Китайский бэкдор бывает двух видов:
А) Метка понимает особые китайские команды, позволяющие перезаписать нулевой сектор. Такую команду СКУД может попробовать вызвать, и по реакции определить, легальная ли перед ним метка. Опять же, домофоны так, кажется, не делают.
Б) Нулевой сектор с UID можно перезаписывать, как и все остальные. У таких болванок можно запаролить этот самый сектор штатными A/B ключами и домофон ничего не сможет определить.




Как я уже сказала выше, такие метки в домофонах встретить трудно. Чаще всего из бесконтактных там EM-Marine (125 kHz), по сути лишь простой UID из нескольких байт, который копируют на болванки T5577.

Т5577 — отличный эмулятор, который можно заставить эмулировать ключ почти любого стандарта на частоте 125 kHz, для этого у него есть особый набор команд. И правда существуют СКУДы, которые пытаются тыкать эти особые команды, чтобы проверить, не болванка ли перед ним. Эта проблема тоже легко решается: болванку нужно запаролить. Тогда Т5577 не будет выдавать себя, пока ему не пришлёшь правильный пароль, и будет вести себя как самый обычный ключ. Эта функция будет реализована во Флиппере.
Ну есть ещё одна домофонная контора, которая типа изобрела своё детище, приписав к Mifare свою фирму через дефис. В каких-то режимах их домофон занимается перезаписыванием чего-то на картах (по другому я не могу объяснить «работает только последняя копия, обкопируйтесь сколько влезет»), правда то, что стоит у нас к mifare вообще отношения не имеет(кроме слов в инструкции), т.к. работает на 125 КГц и умеет только палить болванки (да и то не все, метрополитеновский брелок Mifare+EmMarin оно не опознало как болванку).
Плюс сейчас для некоторых СКУДов, которые умеют в Mifare есть опция антикопирования, на каждый проход СКУД перезаписывает данные на карте, что тоже уменьшает уровень комфорта.
это делают домофоны фирмы «Факториал» (у них свой формат ключей, но частота таже), а также Eltis DP5000
У нас в городе в конце прошлого года начали массово заменять (Безопасный город) установленные домофоны, на новые, с видеонаблюдением/IP/ и как раз Mifare Classic с авторизацией по UID (все остальные секторы пустые).
вот это нормальная практика как раз, считывается UID и передается на бэкенд а там севак разбирается вошёл человек уже как быстро, а рядом ли он со вторым входом, и прочие алгоритмы которые как раз позволяют отловить компроментацию ключей… и не надо никакой шифрации…
но есть и минусы — нужна постоянная связь с бэком
Спасибо за ответ, стало понятнее. У нас как раз домофоны с Mifare Classic 1k, но полагаю, что авторизация там действительно только по UID, хотя к секторам дефолтные ключи на чтение не подходят.
А вот тут вы не правы, на большинстве домофонов стоит считыватель CP-Z-2 (от IronLogic) и там как раз идет авторизация по всем секторам. Авторизации по секторам (криптозащиты) нет только на Beward, и Спутник
Интересные новости! Спасибо за инфу. Ну во всяком случае crypto1 легко ломается, поэтому секторы достаточно легко прочитать и клонировать на болванку с бэкдором.
Могу вам сказать как работают промышленные снифферы вроде SMKey. При создании криптоключа к 14 сектору в создании учавствует только UID, а не как в остальных случаях UID+Карта объекта. Спуфите криптоключ к 14 сектору, hard-nested'ом ломаете метку, получаете 0 сектор, Profit — Можно делать копию
UFO just landed and posted this here
proxmark v3 ) но это достаточно дорогая игрушка, зато умеет…
UFO just landed and posted this here

Да, пусть у меня китайский proxmark3 Easy но я просто перепрошил его на официальный загрузчик/прошивку и все работает, в частности Nested-аттаки на метки, а имея на руках спуфер для IronLogic то вообще метки как орешки щелкаются :D

Есть домофоны, которые пытаются сразу перезаписать беспроводной ключ, а потом уже прочитать.
Это они пытаются определить T5577 скорее всего, да. В комментарии выше в последнем абзаце написала, как от этого защититься.
Да, в основном на T5577 атака, но домофоны все умнее становятся, недавно пришлось брутить сектора в майфейровском ключе, чтобы товарищу сделать копию, не удивлюсь, если скоро будут китайский бэкдор пробовать заюзать.
Китайский бэкдор тоже разный бывает!
Есть не только карты с особыми китайскими командами, но и карты, в которых тупо можно писать в нулевой сектор, как и в остальные.
Если его запаролить или финализировать, ридер никак не поймёт, что он особый.
Мне кажется вы имели в виду low frequency RFID ключи, по типу EM-Marin. Да, там тоже зоопарк болванок и у некоторых есть режим финализации либо защиты паролем.
Насколько я знаю, железо домофона установленного у меня поддерживает и EM-Marin и Mifare, но жильцам раздают именно Mifare Classic 1k ключи.
У вас Beward DKS15100 скорее всего

По внешнему виду больше похож на DKS15122.

Мне кажется тут просто порядок слов надо поменять «Writing successful!». Ваш вариант слишком длинный, будет наверное не помещаться нормально.

Ой, вы правы, поменяем.

"Write succeeded"?
(write как существительное — практическая норма в IT, даже если не совсем по английски)
"Writing succeeded"?

Может написать приложение на телефон, чтобы по фото домофона определять тип ключа? И уменьшить таким образом множество для перебора? Насколько это реально?

Проще уж тогда по геолокации определять нужный ключ

В Zero нет GPS и других беспроводных интерфейсов вроде.

Есть Bluetooth и будут приложения

Если сделать такую фичу, будет просто убийца iKey
Неа, у iKey намного больше поддерживаемых форматов ключей (Все возможные, кроме магнитных)
Ну, насколько я понимаю, в целом концептуально никто не мешает сделать к нему GPS модуль. Интерфейсы то выведены, I2C и SPI есть.
А может стоить добавить опцию «показать команды iButton от домофона»? На случай тех самых хитрецов с перезаписью и финализацией…

Тоже думал о таком, сделаем позже.

Ниже ответил про способы защиты домофона от болванки, они не ограничиваются просто командами.

Тут ещё в бонусе для полноты картины очень не хватает кое-чего для Vizit:

0x01, 0xBE, 0x40, 0x11, 0x5A, 0x36, 0x00, 0xE1

А можете поподробнее про этого зверя… а то задолбался искать кто может ключ о этого визита скопировать.

На RW1990 копировать бесполезно (хоть код программатором и считывается, но домофон просто никак на него не реагирует). Методом перебора удалось скопировать на TM01C.

Но почему так — хотелось бы понять…
Скопировать как раз могут многие программаторы, проблема в поиске подходящих болванок.
RW1990 умеют только iButton вроде бы.
Домофоны ну очень капризны, и способы определения копий\болванок\эмуляторов у всех свои. Кто-то меряет ток ключа, кто-то использует интервал reset не по спецификации шины, кто-то кидает импульс резет посреди чтения ключа, чтобы проверить реакцию болванки. Плюс к этому в домофонах куча защиты от шокеров и прочего что накладывает свою специфику на работу с шиной.
Тоже хотел сказать, что почему-то в описании ничего про домофоны vizit ничего нет. У нас в городе их едва ли не 30%. К каким они возможно относятся и чем отличаются от остальных?
Домофонов очень много, те же Eltis, Tantos, Cyfral, Metakom, AXIS и пр. У всех компаний есть разные модели, которые могут иметь свои нюансы. Например у Vizit могут быть домофоны и RFID и iButton. И при этом iButton тоже разный. В основном домофоны не очень хотят чтобы их открывали все подряд, поэтому эту информацию нужно найти или зареверсить и проверить — долго.
Если разобрать отдельно популярные домофоны, то это скорее отдельная статья. Возможно после разбора других возможностей Flipper мы ее сделаем:)
Вам тестеры не нужны? Имеем доступ к огромной номенклатуре домофонов различных годов выпуска, считывателей от iron logic до huawei. Единственная проблема, мы тупые, можем тыкать и считывать что-то по готовому скрипту.

ОО! Было бы очень кстати, спасибо. Обязательно обратимся.

Есть смысл добавить в флиппер функцию сниффера обмена данными с домофоном - подключать параллельно родному ключу и собирать логи обмена. Хорошо подойдёт для реверс-инженеринга средств защиты домофонов.

Будет ли возможность монтировать iso с microsd на виртуальный дисковод по usb?

Точно нет, и не планировалось.

А можно добавить дисковод в список желаемых функций? Просто позиционируется как брелок-мультитул, карты 64 гига хватит для нескольких образов. Тогда бы точно предзаказ сделал, можно будет вообще без флешки обходиться, носить только флиппер.

Не имеет смысла, скорость работы с картой у нашего устройства по определенным причинам очень мала, для конфигов, мелких файлов и того что можно загрузить в память девайса она вполне достаточна, а вот грузить гиговые образы со скорость 500 килобайт\сек — очень сомнительно.

У флиппера довольно примитивный для таких целей процессор c USB Full Speed (это 12 мегабит/сек максимум, по факту — раза в полтора-два меньше, недавно были статьи EasyLy на эту тему). Отдельного интерфейса для SD-карт там нет, работа наверняка идёт через SPI (эй, команда флиппера! где у вашего самого-опенсорсного-изделия-на свете схемы и исходники?). Мало того, что SPI медленный сам по себе (там скорость те же 10..15 мегабит/сек), так ещё современные карточки в этом режиме тормозят (вероятно, потому, что его никто не оптимизирует за ненадобностью).
Так что тут максимум эмулятор флопика можно сделать :-)

По поводу скоростей и SPI вы правы.

Исходники откроем ближе к началу массовых отправок девайсов.
Думаю, интереснее тыкать код, который можно где-то запустить :>
Думаю, интереснее тыкать код, который можно где-то запустить :>

Нет, мне не очень интересно, я вашу штуку не заказывал. Чтобы что-то неизвестное исследовать, инструмент должен быть значительно более гибким, и предоставлять сильно больше данных. А тут… Прочитать можно. Записать. Ну скопирую я две таблетки, подкараулю владельца брелка от шлагбаума в соседнем дворе, и заброшу все эти весёлые анимации в дальний ящик…
Я вот никак не сподоблюсь проксмарк купить поиграться, чтоб было видно как все эти битики бегают. Это, на мой взгляд, куда интереснее надписи "writing successful" ;-)


Ну или меня окончательно достанет нынешняя работа, и я вам резюме пришлю. Делать подобную штуку — прикольно, хоть на выходе и игрушка получается.

ну они же обещали, что после удачного запуска этого флиппера сделают FlipperOne на линуксе куда кали предустановлено будет )…

Про исходники они говорили, что не хотят открывать, пока не вышлют бекерам всё и не начнут нормально продаваться — а то брат-китаец быстро сделает клоны в более паршивом корпусе, и те, кто ждал продаж флиппера, купят клон и будут недовольны.

UPD: буду обновлять комменты, ага.

Про SPI вы абсолютно правы, у нас емнип 30 мегабит, но скорость шины почти не влияет на максимальную скорость чтения карты, да, карты очень долго ищут нужный сектор в этом режиме.

Спасибо, конкретно про эту не слышал, попробую, но у меня нет проблем с созданием загрузочной флешки. Просто устройство позиционируется как брелок, всегда с собой, карты на 64 гига хватит на несколько образов, badusb есть, было бы здорово обходиться без лишней флешки.

Для андроида с root есть DriveDroid, много лет использую

Расскажи про универсальные ключи

А че там рассказывать? Все эти ключики не работают на новых моделях. Ключи основаны на уязвимости с ячейкой памяти, или как случаем с визитом вшиты как спецключ для полиции и т.д
Хочу сделать предзаказ — не могу оплатить ни с одной российской карты. Ни через Gpay, ни через Shop.app, никак. «The card was declined»
Там вверху страницы где 2 кнопки — это экспресс заказ, у меня тоже не заработал.

А ниже, где формочка, там нормальный — вот он работает.
UFO just landed and posted this here
Ещё всё в процессе, активно допиливаются корпуса, исправляются дефекты. Вот-вот выпустят первую партию.
Подписывайтесь на канал Павла в Телеграм t.me/zhovner_hub
Там постят самые свежие новости, и в комментариях можно связаться как с ним, так и с другими членами команды Flipper Zero.
Как и обещали в январе, начнём в этом сезоне. Если будут какие-то задержки, сделаем пост с обновлённым графиком.

Нам «повезло», что приходится набивать первые шишки в разработке и производстве прямо во время пандемии и мирового дефицита чипов, поэтому точные сроки предсказывать тяжело, а даже самые примерные в итоге приходится сдвигать :(

Все заказавшие обязательно получат свои устройства, а пока можно наблюдать за нашей активной работой в соцсетях и здесь, на Хабре.

к подпружинненым контактам небольшие вопросы.
например, почему из сделали перпендикулярными плоскости устройства, а не контактной площадке?
и второе — зачем вообще этот функционал? неужели он настолько первостепенно необходим?

То что вам он не нужен не означает что не нужен никому, я вот наоборот теперь решил прикупить себе флиппер, эта функция мне пригодится =)
Перепендикулярно скоро всего из-за плоскости платы, чтобы не городить бутерброд из плат под наклоном.
Это наилучшее расположение, которое дает удобство и в использовании, и в изготовлении большой партией устройств. Чем больше плат и переходников, тем существенней становятся затраты на полный цикл изготовления.
По поводу функционала — устройство является мультитулом, швейцарским ножом. Кому-то нужен штопор, кому-то шило, а кому-то ножницы.

Зачем этот функционал? Я брал флиппер на 66% только из-за этой фичи!

Ну, да, аналоги есть, но мне не так сильно нужны ключи от четырёх других домов, в которых я иногда бываю. Проще позвонить по домофону, чем таскать с собой четыре разных ключа, или покупать специальный мультиключ.

А тут и мультиключ, и пачка других функций, которыми я вряд ли буду пользоваться. Но скопировать rfid бывает полезно. Мне пару раз в этом году было слегка нужно.

А вот gpio мне даром не надо, но кто-то другой наверняка брал флиппер именно из-за возможности залить на sd-карточку скрипт и непринуждённо помигать светодидом "в поле".

Продвинутые у вас почтальоны с универсальными ключами, у нас звонят в домофон всем подряд. Мне три-четыре раза точно звонили.
Не совсем по теме статьи, но я было вдохновился на предзаказ, а Google pay что-то отказывается работать. Стоит ли говорить, что желания вводить данные своей банковской карты на сайте страшновато? =)
Мы используем облачный движок магазина Shopify, а платежи принимаем через их же Shopify Payments, поэтому бояться нечего, ведь к данным ваших карты мы доступа не получаем.

С Google Pay у них какие-то проблемы, поэтому изначально он у нас был отключен. Недавно включила, чтобы посмотреть, не починили ли, но, видимо, нет. Спасибо за сигнал, отключаю обратно :(
Спасибо, присмотрелся внимательнее к варианту через shop.app
Больше интересует реальное качество и дальность работы антенны на 125 кГц. В проекте числилась антенна, мягко говоря, не очень.
И сможет ли Flipper через неё работать на экзотических протоколах, отличных от EM-Marin, HID и T55XX.
Помимо перечисленных ещё Indala умеем.

А антенна в целом неплохая, при определённой сноровке даже получается прочитать T5577 из имплантированной стеклянной капсулы, которая многими ридерами читается очень слабо.

Это вы чипы у собак и кошек читали?

У себя (ᵔ.ᵔ)

У кошек и собак обычно максимально тупенькие FDX-B, которые работают на 134 kHz, такие ещё в грудных силиконовых имплантах используются для трекинга гарантии. Но да, у них примерно тот же принцип: слабая цилиндрическая антенна и стеклянная капсула.
Я читал Animal Tag ID и обычные перезаписываемые Т5577 в стеклянной капсуле на сантиметр-двух вполне успешно. Естественно её надо сначала поискать чуток, но все как с обычными ридерами.
Для индалы есть интересный хак с которым некоторые считыватели считывают эмулируемую карту метрах на 5-10.

Но вообще у нас довольно стандартные 50-100мм дальности эмуляции, что сравнимо с обычными картами.
Речь про экзотические протоколы, можно ли их как-то настроить самостоятельно или только перекомпиляцией всей прошивки? И доступна ли вообще самостоятельная перекомпиляция прошивки с исходниками отдельных протоколов?
С тех пор мы перешли на многослойную печатную антенну с переносом поля магнитной плёнкой, это положительно повлияло на дальность считывания.

Да, почти любое фазовое, амплитудное и частотное кодирование аппаратно поддерживается, вопрос только в программной реализации протокола.
Поэтому для дома, офиса, дачи, подвала нужно будет каждый раз выбирать конкретный ключ из меню.
Вот есть у меня два или три сохранённых ключа, которыми регулярно пользуюсь. И постоянно лезть в меню, чтобы выбрать нужный? А перебирать их автоматом по очереди с настраиваемой паузой, скажем, в полсекунды — не вариант?
К сожалению, не вариант.
Домофоны при ошибке долго пиликают, и только потом снова начинают слушать.
Подбор будет неловко долгим, даже если у вас всего несколько ключей.

Возможно, когда-нибудь компаньон Флиппера на вашем телефоне будет по входу в геозону определять, какой сейчас нужен ключ, и по BLE предупреждать об этом Флиппер. Это самое элегантное решение.

Для быстрого доступа к любимым ключам есть приложение "архив". Нажимаем с главного экрана Down и попадаешь в список закладок с любимым ключами.

Ребята, а когда все-таки ждать заказанного еще с кикстартера комплекта флиппера?
С 15 апреля сняли деньги за доставку и ордер все еще в статусе:
Your address has been locked
следующий должен быть «Your order has shipped», но так до сих пор не отправили, видимо.
Выше Аня отвечала, пока что точной информации нет.
Неплохая идея, но добавьте перекодировки Cyfral-Dallas, Metakom-Dallas. У Cyfral три варианта, а у Metakom — два. Могу помочь с этим :)

Да, это запланировано на чуть позже.

А есть какие либо советы про попытку скопировать Cyfral с nfc?

Sign up to leave a comment.