август 30, 2024

Хардуерни уязвимости в беконтактните RFID карти могат да предизвикат глобална бъркотия в областта на сигурността

Произведените в Китай чипове, използвани в популярните безконтактни RFID карти съдържат хардуерни уязвимости, които са лесни за експлоатиране. Тези чипове са съвместими с патентования протокол Mifare, разработен от филиал на Philips – NXP Semiconductors и са „вътрешно повредени“, независимо от марката на картата.

Изследователи по сигурността от Quarkslab са открили задна вратичка в милиони RFID карти, разработени от Shanghai Fudan Microelectronics (FMSH).

При правилно експлоатиране тази задна вратичка може да се използва за бързо клониране на безконтактни RFID карти, които регулират достъпа до офис сгради и хотелски стаи по целия свят.

Според френските изследователи картите „Mifare Classic“ са широко използвани, но имат значителни уязвимости в сигурността. Тези чип-базирани безконтактни карти са били обект на различни атаки през годините и остават уязвими въпреки въвеждането на актуализирани версии.

През 2020 година Shanghai Fudan пусна нов вариант, който осигурява съвместима (и вероятно по-евтина) технология за радиочестотна идентификация чрез съвместимия с Mifare чип FM11RF08S. Той включваше няколко контрамерки, предназначени да осуетят известните атаки, но въведе свои собствени проблеми със сигурността.

Анализаторът на Quarkslab Филип Теуен откри атака, способна да разбие „секторните ключове“ на FM11RF08S в рамките на няколко минути, но само ако определен ключ се използва повторно в поне три сектора или три карти.

Въоръжен с тези нови знания, изследователят прави последващо озадачаващо откритие: картите FM11RF08S съдържат хардуерна задна вратичка, която позволява определена автентификация чрез неизвестен ключ. В крайна сметка той разбива този таен ключ и открива, че той се използва от всички съществуващи карти FM11RF08S.

Освен това, предишното поколение карти, съвместими с Mifare (FM11RF08) са имали подобна задна вратичка, защитена с друг секретен ключ. След като разбива и този втори ключ, Теувен открива, че той е общ за всички карти FM11RF08 и дори за „официалните“ карти Mifare, произведени от NXP и Infineon.

Новооткритата задна вратичка FM11RF08S може да даде възможност на нападател да компрометира всички потребителски ключове, като просто получи достъп до картата за няколко минути.

Добре е да споменем, че RFID картите, базирани на чиповете FM11RF08 и FM11RF08S се използват и извън китайския пазар, като много хотели в САЩ, Европа и Индия използват тази значително несигурна технология.

„Важно е да се помни, че протоколът MIFARE Classic е нарушен по своята същност, независимо от вида на картата.“

казва Теуен

Възстановяването на ключовете винаги ще бъде възможно, ако нападателят има достъп до съответния четец. На пазара вече се предлагат по-надеждни (и надяваме се, без задни вратички) алтернативи за сигурност, базирани на RFID.

source

Сподели: