安全客周刊 2024年08月23日
在全球酒店和办公室使用的 RFID 卡中发现了硬件后门
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

特定型号的MIFARE Classic非接触式卡中存在硬件后门,可能被利用进行身份验证并开门,该问题已被研究人员发现并演示。

🥇MIFARE Classic非接触式卡中的硬件后门允许使用未知密钥进行身份验证,可打开酒店房间和办公室门,攻击已针对FM11RF08S进行演示。

🥈FM11RF08S后门使了解它的实体能破坏卡上所有用户定义的密钥,且密钥在现有的卡中是通用的,供应链攻击的实体可立即执行攻击。

🥉上一代产品FM11RF08中也存在类似后门,受另一密钥保护,该攻击的优化版本可加快破解密钥过程,消费者应检查是否易感。

发布时间 : 2024-08-23 11:17:26

网络安全研究人员在特定型号的MIFARE Classic非接触式卡中发现了一个硬件后门,该后门可能允许使用未知密钥进行身份验证,并打开酒店房间和办公室门。

这些攻击已经针对FM11RF08S进行了演示,这是上海复旦微电子于 2020 年发布的 MIFARE Classic 的新变体。

Quarkslab研究员Philippe Teuwen说:“FM11RF08S后门使任何了解它的实体都可以破坏这些卡上的所有用户定义的密钥,即使完全多样化,只需访问卡几分钟。

密钥不仅在现有的FM11RF08S卡中是通用的,而且调查发现,“处于供应链攻击地位的实体可以立即执行攻击”。

雪上加霜的是,在上一代产品中发现了一个类似的后门,FM11RF08,它受到另一个密钥的保护。在可追溯到 2007 年 11 月的卡片中已经观察到后门。

该攻击的优化版本可以通过对随机数生成机制进行部分逆向工程,将破解密钥的过程加快五到六倍。

“后门 […]允许瞬间克隆用于打开世界各地办公室门和酒店房间的RFID智能卡,“该公司在一份声明中说。

“尽管后门只需要在物理上接近受影响的卡几分钟即可进行攻击,但有能力进行供应链攻击的攻击者可以立即大规模执行此类攻击。”

敦促消费者检查他们是否易感,特别是考虑到这些卡在美国、欧洲和印度的酒店中广泛使用。

Teuwen指出,后门及其密钥“允许我们发起新的攻击来转储和克隆这些卡,即使它们的所有密钥都适当多样化。

这不是酒店使用的锁定系统中第一次发现安全问题。今年 3 月初,Dormacaba 的 Saflok 电子 RFID 锁被发现存在严重缺陷,威胁行为者可能会利用这些缺陷来伪造钥匙卡和解锁门。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

MIFARE Classic 硬件后门 身份验证 安全问题
相关文章