Французская компания Quarkslab сообщает, что нашла бэкдор в миллионах карт производства Shanghai Fudan Microelectronics Group, ведущего производителя чипов в Китае. Эта «закладка» позволяет мгновенно клонировать RFID-карты, построенные на чипах MIFARE Classic от NXP, которые используются в общественном транспорте, офисах, гостиницах, финансовых учреждениях и других организациях по всему миру.

В своем отчете исследователи предупреждают, что для проведения атаки злоумышленнику потребуется провести всего несколько минут рядом с уязвимой картой, а в случае массовой атаки на цепочку поставок компрометацию можно осуществить практически мгновенно и в больших масштабах.

Бэкдор был обнаружен случайно, в ходе изучения безопасности семейства смарт-карт MIFARE Classic. Карты этого семейства, запущенного в далеком 1994 году компанией Philips (сейчас NXP Semiconductors), широко используются по всему миру и за прошедшие годы не раз подвергались атакам. В частности, большой проблемой были уязвимости, допускающие атаки типа card-only (требующие доступа к карте, но не к считывающему устройству), что могло позволить злоумышленникам клонировать карты или считывать и перезаписывать их содержимое, просто находясь рядом в течение нескольких минут.

Однако с течением времени уязвимости, обнаруженные ИБ-экспертами, устранялись в новых версиях MIFARE Classic. В 2020 году компания Shanghai Fudan Microelectronics, ведущий китайский производитель нелицензированных MIFARE-совместимых чипов, представила версию FM11RF08S MIFARE Classic. Этот вариант имел ряд защитных мер, направленных на предотвращение известных атак типа card-only, и быстро завоевал популярность по всему миру.

Изучая FM11RF08S, где используется защита static encrypted nonce, исследователи сумели разработать атаку, способную взламывать ключи FM11RF08S за несколько минут, если те используются повторно как минимум в трех секторах или на трех картах.

Именно во время проведения этого исследования аналитики Quarkslab обнаружили аппаратный бэкдор, позволяющий выполнять аутентификацию с помощью неизвестного ключа. Использовав разработанную ими атаку для взлома ключей, специалисты поняли, что бэкдор-ключ одинаков для всех существующих карт FM11RF08S — A396EFA4E24F.

После этого открытия аналогичный бэкдор, связанный с другим ключом, был найден и в предыдущем поколении карт (FM11RF08). После того как был взломан и второй секретный ключ (A31667A8CEC1), выяснилось, что он тоже является общим для всех карт FM11RF08, а также других моделей этого производителя (FM11RF32, FM1208-10) и даже ряда старых карт NXP Semiconductors и Infineon Technologies.

Исследователи полгаают, что бэкдор появился еще в 2007 году. То есть миллионы карт, выпущенных за последние 17 лет, можно без труда клонировать за несколько минут или даже секунд.

«Бэкдор FM11RF08S позволяет любому лицу, знающему о нем, скомпрометировать все установленные пользователем ключи на этих картах, даже если они полностью диверсифицированы, просто получив доступ к карте на несколько минут, — сообщается в отчете Quarkslab. — Многие, вероятно, даже не подозревают о том, что карты MIFARE Classic, которые они получили от своего поставщика, на самом деле представляют собой Fudan FM11RF08 или FM11RF08S, поскольку эти два чипа распространены не только на китайском рынке. Например, мы обнаружили, что эти карты используются во многих отелях в США, Индии и странах Европы».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии