В чем дело?! Потыкав палочкой нехорошие практики шифрования, исследователи обнаружили неожиданную вещь, пахнущую большим скандалом: чипы китайского производства, применяемые в популярных бесконтактных картах, содержат аппаратные бэкдоры (потенциально вредоносные дефекты прошивки), которые легко могут быть использованы злоумышленниками. Эти чипы совместимы с проприетарным протоколом Mifare, который разработан компанией NXP Semiconductors (веткой Philips), и являются "изначально взломанными", независимо от карточного бренда.
Исследователи из французской компании Quarkslab, специализирующейся на информационной безопасности, обнаружили бэкдор в миллионах карт RFID, разработанных фирмой Shanghai Fudan Microelectronics (FMSH). При соответствующей реализации этого бэкдора с его помощью можно быстро клонировать бесконтактные смарт-карты, которые используются во всем мире в качестве электронных ключей для офисов и гостиничных номеров.
По данным французских исследователей, популярные карты "Mifare Classic" содержат в себе серьезные уязвимости. Эти бесконтактные карты на базе электронных чипов на протяжении многих лет подвергаются различным атакам и остаются уязвимыми, несмотря на выпуск обновленных версий.
В 2020 году Shanghai Fudan выпустила новый вариант карты с поддержкой совместимой (и, вероятно, более дешевой) технологии RFID в чипе FM11RF08S, который совместим с Mifare. Этот чип снабжен рядом контрмер, направленных на противодействие известным видам кибератак на смарт-карты, но содержит свои собственные уязвимости.
Аналитик Филипп Тойвен (Philippe Teuwen) из Quarkslab обнаружил возможность взлома ключей доступа к секторам памяти FM11RF08S за несколько минут, но только в том случае, если один конкретный ключ используется, как минимум, в трех секторах или на трех картах.
Источник: TechSpot