Исследователи утверждают, что нашли аппаратный бэкдор в смарт-картах MIFARE Classic - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
22-08-2024, 00:00
Исследователи утверждают, что нашли аппаратный бэкдор в смарт-картах MIFARE Classic - «Новости»
Рейтинг:
Категория: Новости

Французская компания Quarkslab сообщает, что нашла бэкдор в миллионах карт производства Shanghai Fudan Microelectronics Group, ведущего производителя чипов в Китае. Эта «закладка» позволяет мгновенно клонировать RFID-карты, построенные на чипах MIFARE Classic от NXP, которые используются в общественном транспорте, офисах, гостиницах, финансовых учреждениях и других организациях по всему миру.


В своем отчете исследователи предупреждают, что для проведения атаки злоумышленнику потребуется провести всего несколько минут рядом с уязвимой картой, а в случае массовой атаки на цепочку поставок компрометацию можно осуществить практически мгновенно и в больших масштабах.


Бэкдор был обнаружен случайно, в ходе изучения безопасности семейства смарт-карт MIFARE Classic. Карты этого семейства, запущенного в далеком 1994 году компанией Philips (сейчас NXP Semiconductors), широко используются по всему миру и за прошедшие годы не раз подвергались атакам. В частности, большой проблемой были уязвимости, допускающие атаки типа card-only (требующие доступа к карте, но не к считывающему устройству), что могло позволить злоумышленникам клонировать карты или считывать и перезаписывать их содержимое, просто находясь рядом в течение нескольких минут.


Однако с течением времени уязвимости, обнаруженные ИБ-экспертами, устранялись в новых версиях MIFARE Classic. В 2020 году компания Shanghai Fudan Microelectronics, ведущий китайский производитель нелицензированных MIFARE-совместимых чипов, представила версию FM11RF08S MIFARE Classic. Этот вариант имел ряд защитных мер, направленных на предотвращение известных атак типа card-only, и быстро завоевал популярность по всему миру.


Изучая FM11RF08S, где используется защита static encrypted nonce, исследователи сумели разработать атаку, способную взламывать ключи FM11RF08S за несколько минут, если те используются повторно как минимум в трех секторах или на трех картах.


Именно во время проведения этого исследования аналитики Quarkslab обнаружили аппаратный бэкдор, позволяющий выполнять аутентификацию с помощью неизвестного ключа. Использовав разработанную ими атаку для взлома ключей, специалисты поняли, что бэкдор-ключ одинаков для всех существующих карт FM11RF08S — A396EFA4E24F.


После этого открытия аналогичный бэкдор, связанный с другим ключом, был найден и в предыдущем поколении карт (FM11RF08). После того как был взломан и второй секретный ключ (A31667A8CEC1), выяснилось, что он тоже является общим для всех карт FM11RF08, а также других моделей этого производителя (FM11RF32, FM1208-10) и даже ряда старых карт NXP Semiconductors и Infineon Technologies.


Исследователи полгаают, что бэкдор появился еще в 2007 году. То есть миллионы карт, выпущенных за последние 17 лет, можно без труда клонировать за несколько минут или даже секунд.


«Бэкдор FM11RF08S позволяет любому лицу, знающему о нем, скомпрометировать все установленные пользователем ключи на этих картах, даже если они полностью диверсифицированы, просто получив доступ к карте на несколько минут, — сообщается в отчете Quarkslab. — Многие, вероятно, даже не подозревают о том, что карты MIFARE Classic, которые они получили от своего поставщика, на самом деле представляют собой Fudan FM11RF08 или FM11RF08S, поскольку эти два чипа распространены не только на китайском рынке. Например, мы обнаружили, что эти карты используются во многих отелях в США, Индии и странах Европы».


Французская компания Quarkslab сообщает, что нашла бэкдор в миллионах карт производства Shanghai Fudan Microelectronics Group, ведущего производителя чипов в Китае. Эта «закладка» позволяет мгновенно клонировать RFID-карты, построенные на чипах MIFARE Classic от NXP, которые используются в общественном транспорте, офисах, гостиницах, финансовых учреждениях и других организациях по всему миру. В своем отчете исследователи предупреждают, что для проведения атаки злоумышленнику потребуется провести всего несколько минут рядом с уязвимой картой, а в случае массовой атаки на цепочку поставок компрометацию можно осуществить практически мгновенно и в больших масштабах. Бэкдор был обнаружен случайно, в ходе изучения безопасности семейства смарт-карт MIFARE Classic. Карты этого семейства, запущенного в далеком 1994 году компанией Philips (сейчас NXP Semiconductors), широко используются по всему миру и за прошедшие годы не раз подвергались атакам. В частности, большой проблемой были уязвимости, допускающие атаки типа card-only (требующие доступа к карте, но не к считывающему устройству), что могло позволить злоумышленникам клонировать карты или считывать и перезаписывать их содержимое, просто находясь рядом в течение нескольких минут. Однако с течением времени уязвимости, обнаруженные ИБ-экспертами, устранялись в новых версиях MIFARE Classic. В 2020 году компания Shanghai Fudan Microelectronics, ведущий китайский производитель нелицензированных MIFARE-совместимых чипов, представила версию FM11RF08S MIFARE Classic. Этот вариант имел ряд защитных мер, направленных на предотвращение известных атак типа card-only, и быстро завоевал популярность по всему миру. Изучая FM11RF08S, где используется защита static encrypted nonce, исследователи сумели разработать атаку, способную взламывать ключи FM11RF08S за несколько минут, если те используются повторно как минимум в трех секторах или на трех картах. Именно во время проведения этого исследования аналитики Quarkslab обнаружили аппаратный бэкдор, позволяющий выполнять аутентификацию с помощью неизвестного ключа. Использовав разработанную ими атаку для взлома ключей, специалисты поняли, что бэкдор-ключ одинаков для всех существующих карт FM11RF08S — A396EFA4E24F. После этого открытия аналогичный бэкдор, связанный с другим ключом, был найден и в предыдущем поколении карт (FM11RF08). После того как был взломан и второй секретный ключ (A31667A8CEC1), выяснилось, что он тоже является общим для всех карт FM11RF08, а также других моделей этого производителя (FM11RF32, FM1208-10) и даже ряда старых карт NXP Semiconductors и Infineon Technologies. Исследователи полгаают, что бэкдор появился еще в 2007 году. То есть миллионы карт, выпущенных за последние 17 лет, можно без труда клонировать за несколько минут или даже секунд. «Бэкдор FM11RF08S позволяет любому лицу, знающему о нем, скомпрометировать все установленные пользователем ключи на этих картах, даже если они полностью диверсифицированы, просто получив доступ к карте на несколько минут, — сообщается в отчете Quarkslab. — Многие, вероятно, даже не подозревают о том, что карты MIFARE Classic, которые они получили от своего поставщика, на самом деле представляют собой Fudan FM11RF08 или FM11RF08S, поскольку эти два чипа распространены не только на китайском рынке. Например, мы обнаружили, что эти карты используются во многих отелях в США, Индии и странах Европы».

Теги: Новости, MIFARE Classic, RFID

Просмотров: 69
Комментариев: 0:   22-08-2024, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: