Buenas,
Ya que veo que hay bastante gente que quiere esto, y pregunta, y pregunta, y requetepregunta.
Deciros que estamos investigando como hacerlo.
El video de Swis12 tiene un 60% de posibilidad de que sea un bulo. Es decir, una pegatina pegada detras del movil.
Y bien, ahora lo importante...
Hemos conseguido avances en el intento de realizar una verdadera emulación de un TAG utilizando Android. Podemos confirmar las siguientes cosas al 1000% (Si, con un cero más):
- Hace falta CyanogenMod 9+ (Debido a la extension de com.android.nfc_extras).
- Hace falta recompilar las librerias de nfc para además saltarse la protección del SE. Concretamente es el archivo: "libnfc.conf" que contiene un parametro como el siguiente:
# Default SE Options
# No secure element 0x00
# eSE 0x01
# UICC 0x02
NXP_DEFAULT_SE=0x02
- Sólo funciona en moviles que poseen el chipset NXP PN547.
- Quizás en las versiones posteriones de NXP PN6## también funcione.
- Hay que retransmitir el fichero .bin en la capa de radio (ISO 14443-2) en vez de en la de datos (ISO 14443-4).
- Se ha encontrado que los chipset BROADCOM implementan una función para desactivar el SE. (Desconocemos como funciona por ahora).
Problemas encontrados:
- Estamos mirando por donde empezar.
Problemas solucionados:
- Gracias al creador de TagMo tenemos la implementacion de amiitool en java. Problema de UID aleatorios solucionado.
Y esto son las noticias por hoy.