Cardurile RFID chinezeşti ascund "uşi secrete" care permit hackerilor să obţină acces neautorizat în hoteluri şi clădiri cu birouri
Cipurile fabricate în China utilizate în cardurile fără contact populare conţin "uşi secrete" (backdoors hardware) care sunt uşor de exploatat.
Aceste cipuri sunt compatibile cu protocolul Mifare dezvoltat de NXP Semiconductors, o filială a Philips, şi sunt "intrinsec defecte", indiferent de ce marcă are cardul, potrivit TechSpot.
Cercetătorii în domeniul securităţii de la Quarkslab au descoperit un backdoor în milioane de carduri RFID dezvoltate de Shanghai Fudan Microelectronics (FMSH). Exploatat în mod corespunzător, acest backdoor ar putea fi utilizat pentru clonarea rapidă a cardurilor inteligente fără contact care reglementează accesul la clădirile de birouri şi la camerele de hotel din întreaga lume.
Potrivit cercetătorilor francezi, cardurile "Mifare Classic" sunt utilizate pe scară largă, dar prezintă vulnerabilităţi de securitate semnificative. Aceste carduri fără contact bazate pe cip au fost vizate de diverse atacuri de-a lungul anilor şi rămân vulnerabile în ciuda introducerii unor versiuni actualizate.
În 2020, Shanghai Fudan a lansat o nouă variantă care oferă o tehnologie RFID compatibilă (şi probabil mai ieftină) prin cipul FM11RF08S compatibil cu Mifare. Aceasta conţinea mai multe contramăsuri menite să contracareze atacurile cunoscute doar cu cardul, dar a introdus propriile sale probleme de securitate.
Philippe Teuwen, analist la Quarkslab, a descoperit un atac capabil să spargă "cheile de sector" FM11RF08S în câteva minute, dar numai dacă o anumită cheie este reutilizată în cel puţin trei sectoare sau trei carduri.
Înarmat cu aceste noi cunoştinţe, cercetătorul a făcut o descoperire ulterioară enigmatică: cardurile FM11RF08S conţin un backdoor hardware care permite o anumită autentificare prin intermediul unei chei necunoscute. În cele din urmă, el a spart această cheie secretă şi a descoperit că era utilizată de toate cardurile FM11RF08S existente.
În plus, generaţia anterioară de carduri compatibile Mifare (FM11RF08) avea un backdoor similar protejat de o altă cheie secretă. După spargerea acestei a doua chei, Teuwen a descoperit că era comună tuturor cardurilor FM11RF08 şi chiar cardurilor Mifare "oficiale" fabricate de NXP şi Infineon.
Backdoor-ul FM11RF08S recent descoperit ar putea permite unui atacator să compromită toate cheile definite de utilizator prin simpla accesare a cardului timp de câteva minute, a declarat Teuwen. Clienţii trebuie să ştie că, de fapt, cardurile RFID bazate pe cipurile FM11RF08 şi FM11RF08S sunt utilizate şi în afara pieţei chineze. Mai exact, numeroase hoteluri din SUA, Europa şi India folosesc această tehnologie foarte nesigură.
"Este important să ne amintim că protocolul MIFARE Classic este intrinsec spart, indiferent de card", a declarat Teuwen.
Recuperarea cheilor va fi întotdeauna posibilă dacă un atacator are acces la cititorul corespunzător. Sunt deja disponibile pe piaţă alternative mai robuste (şi, sperăm, fără backdoor) pentru securitatea bazată pe RFID.