研究人員發現硬體後門RFID智慧卡可能潛伏影響全球的安全隱患
Quarkslab 的安全研究人員在上海復旦微電子(FMSH)開發的數百萬張RFID 卡中發現了一個後門。如果利用得當,這個後門可以用來快速複製非接觸式智慧卡,這些智慧卡用於管理全球辦公大樓和飯店客房的出入。
這些流行的非接觸式卡中使用的中國製造的晶片含有硬體後門,很容易被利用。這些晶片與飛利浦分拆出來的恩智浦半導體公司開發的專有Mifare 協議兼容,因此無論卡的品牌如何,都具有”內在缺陷”。
據法國研究人員稱,”Mifare Classic”卡被廣泛使用,但存在嚴重的安全漏洞。多年來,這些基於晶片的非接觸式卡一直是各種攻擊的目標,儘管推出了更新版本,但仍然存在漏洞。
2020 年,復旦微電子發布了一種新的變體,透過與Mifare 相容的FM11RF08S 晶片提供了一種相容的(可能更便宜的) RFID 技術。它採用了多種應對措施,旨在挫敗已知的純卡攻擊,但也帶來了自身的安全問題。
Quarkslab 分析師菲利普-托文(Philippe Teuwen)發現了一種能在幾分鐘內破解FM11RF08S”扇區密鑰”的攻擊,但前提是特定密鑰至少在三個扇區或三張卡上重複使用。
有了這些新知識,研究人員隨後有了一個令人費解的發現:FM11RF08S 卡包含一個硬體後門,可以透過一個未知金鑰進行某些驗證。他最終破解了這個密鑰,並發現現有的所有FM11RF08S 卡都在使用這個密鑰。
此外,上一代Mifare 相容卡(FM11RF08)也有一個類似的後門,由另一個金鑰保護。在破解第二個密鑰後,Teuwen 發現所有FM11RF08 卡,甚至恩智浦和英飛凌生產的”官方”Mifare 卡都有這個密鑰。
Teuwen說,新發現的FM11RF08S後門可讓攻擊者只需存取該卡幾分鐘,就能破壞所有使用者定義的金鑰。客戶應該注意,基於FM11RF08 和FM11RF08S 晶片的RFID 卡在中國市場以外也有使用,美國、歐洲和印度的許多飯店都採用了這種極不安全的技術。
Teuwen 說:”重要的是要記住,無論使用哪種卡,MIFARE Classic 協議本質上都是不可靠的。”
如果攻擊者可以存取相應的讀卡器,那麼恢復金鑰總是有可能實現的,不過,市場上已經出現了更強大的(希望沒有後門的)基於RFID 的安全替代方案。