行业新闻与博客

Mifare 智能卡的后门可打开世界各地的大门

安全研究人员在一种流行的非接触式钥匙卡中发现了一个后门,该后门可被大规模利用来打开世界各地的酒店房间和办公室的门。

Quarklabs 表示,在上海复旦微电子生产的 Mifare Classic 卡的新变种 FM11RF08S 中发现了硬件后门。

研究员 Philippe Teuwen 在一篇博文中解释道:“通过快速模糊测试,我们发现了一个允许使用未知密钥进行身份验证的硬件后门。我们利用新攻击破解了密钥,发现它对所有现有的 FM11RF08S 卡都通用。”

“我们设计了其他几种利用后门的攻击,在几分钟内破解任何卡的所有密钥,而无需知道任何初始密钥(后门密钥除外)。我们演示了这些攻击如何由有能力实施供应链攻击的实体立即执行。”

在这种情况下,了解后门并能访问制造过程的恶意行为者可以大规模克隆卡。

更令人担忧的是,Teuwen 在上一代卡 FM11RF08 中发现了类似的后门,并受到另一个密钥的保护。

他敦促消费者在市场上寻找更多 Mifare Classic 卡的“强大替代品”。

Teuwen 总结道:“FM11RF08S 后门可以让任何了解它的实体通过访问卡几分钟,就能破解这些卡上的所有用户定义密钥,即使密钥已经完全多样化。”

“消费者应该迅速检查其基础设施并评估风险。许多人可能不知道他们从供应商处获得的 Mifare Classic 卡实际上是复旦 FM11RF08 或 FM11RF08S,因为这两个芯片参考并不局限于中国市场。例如,我们在美国、欧洲和印度的许多酒店中都发现了这些卡。”

数百万张银行卡面临风险

其他专家声称,该后门可能会影响全球使用的数百万张智能卡,可能允许恶意行为者物理进入限制访问的区域。

“此类后门很少是无意的。它们通常是故意的,要么用于调试,要么用于未公开的访问。它在安全研究中被发现这一事实表明它并没有被很好地隐藏起来,表明可能存在疏忽,但如果不了解更多信息,就不可能得出结论,”Sectigo 产品高级副总裁 Jason Soroko 辩称。 

“供应链攻击可能涉及在生产或分销过程中将受损芯片插入读卡器或克隆卡。攻击者可以批量生产克隆卡或更改芯片的固件,从而造成大规模、不可检测的入侵。这可能导致对多个设施进行大规模、协同攻击,对安全和业务运营造成严重后果。”

需要帮助吗?联系我们的支持团队 在线客服