Quarkslab 的安全研究人员在上海复旦微电子(FMSH)开发的数百万张 RFID 卡中发现了一个后门。如果利用得当,这个后门可以被用来快速克隆非接触式智能卡,这些智能卡用于管理全球办公楼和酒店客房的出入。
这些流行的非接触式卡中使用的中国制造的芯片含有硬件后门,很容易被利用。这些芯片与飞利浦分拆出来的恩智浦半导体公司开发的专有 Mifare 协议兼容,因此无论卡的品牌如何,都具有"内在缺陷"。
据法国研究人员称,"Mifare Classic"卡被广泛使用,但存在严重的安全漏洞。多年来,这些基于芯片的非接触式卡一直是各种攻击的目标,尽管推出了更新版本,但仍然存在漏洞。
2020 年,复旦微电子发布了一种新的变体,通过与 Mifare 兼容的 FM11RF08S 芯片提供了一种兼容的(可能更便宜的) RFID 技术。它采用了多种应对措施,旨在挫败已知的纯卡攻击,但也带来了自身的安全问题。
Quarkslab 分析师菲利普-托文(Philippe Teuwen)发现了一种能在几分钟内破解 FM11RF08S"扇区密钥"的攻击,但前提是特定密钥至少在三个扇区或三张卡上重复使用。
有了这些新知识,研究人员随后有了一个令人费解的发现:FM11RF08S 卡包含一个硬件后门,可以通过一个未知密钥进行某些验证。他最终破解了这个密钥,并发现现有的所有 FM11RF08S 卡都在使用这个密钥。
此外,上一代 Mifare 兼容卡(FM11RF08)也有一个类似的后门,由另一个密钥保护。在破解第二个密钥后,Teuwen 发现所有 FM11RF08 卡,甚至恩智浦和英飞凌生产的"官方"Mifare 卡都有这个密钥。
Teuwen说,新发现的FM11RF08S后门可使攻击者只需访问该卡几分钟,就能破坏所有用户定义的密钥。客户应该注意,基于 FM11RF08 和 FM11RF08S 芯片的 RFID 卡在中国市场以外也有使用,美国、欧洲和印度的许多酒店都采用了这种极不安全的技术。
Teuwen 说:"重要的是要记住,无论使用哪种卡,MIFARE Classic 协议本质上都是不可靠的。"
如果攻击者可以访问相应的读卡器,那么恢复密钥总是有可能实现的,不过,市场上已经出现了更强大的(希望没有后门的)基于 RFID 的安全替代方案。