Новости

Обнаружение бэкдора в смарт-картах FM11RF08S: как исследователи нашли уязвимость в защите данных

История смарт-карт FM11RF08S

• В 2020 году Shanghai Fudan Microelectronics выпустила смарт-карты FM11RF08S, заявив о их полной защищенности.
• Группа исследователей обнаружила встроенный бэкдор, позволяющий получить полный доступ к данным карты.

Феномен долговечности MIFARE Classic

• MIFARE Classic — популярный стандарт бесконтактных карт, который часто взламывали.
• Производители выпускают «заплатки» для устранения уязвимостей, что не решает проблему полностью.

Алгоритм работы карты

• Протокол CRYPTO-1 используется для аутентификации карт MIFARE Classic.
• Карта генерирует Nonce, который шифруется ключом и отправляется обратно.
• При вложенной аутентификации карта выдает один и тот же Nonce для каждого блока памяти.

Особенности реализации CRYPTO-1 в FM11RF08S

• В новой карте использовались статические значения Nonce, что делало атаки предсказуемыми.
• При использовании одного ключа для разных блоков карта выдавала разные Nonce, но шифровала их одним ключом.

Атака повторного использования ключей

• Злоумышленник может собрать пары зашифрованных значений и восстановить исходный ключ.
• Для успешной атаки требуется хотя бы один рабочий ключ и использование одинаковых ключей для разных секторов.

Подозрительный ключ

• Исследователи обнаружили, что карта отправляет Nonce на команды серии 6*00 вне зависимости от блока.
• Карта ожидала ключ keyC для групп команд 3 и 4, что позволило применить атаку повторного использования ключей.

Подбор ключа

• Исследователи вычислили ключ keyC, который оказался универсальной отмычкой.
• KeyC позволял аутентифицироваться независимо от значений keyA и keyB.

Обнаружение бэкдора в FM11RF08S

• Злоумышленник мог читать пользовательские блоки данных без прав доступа.
• Ключ работал на всех картах независимо от партии и даты выпуска.
• Это был бэкдор, дающий привилегированный доступ.

Поиск способа подбора ключей

• Команда Тевена решила найти способ подбора ключей keyA и keyB.
• Аутентификация в блоке с помощью мастер-ключа keyC.
• Карта отправляла Nonce, который исследователи сохраняли.
• Считыватель шифровал Nonce ключом бэкдора и отдавал карте.
• Карта валидировала значение и устанавливала шифрованный канал связи.
• Исследователи инициировали вложенную аутентификацию с keyA.
• Карта отправляла статический Nonce, зашифрованный ключом keyA.
• Исследователи использовали операцию XOR для вычисления ключевого потока.
• Процесс требовал перебора нескольких десятков тысяч вариантов, но занимал всего 3-4 минуты.

Оптимизация процесса

• Команда использовала статистические трюки для оптимизации процесса.
• 32 случайных ключа — 17 минут.
• 16 ключей, где keyA = keyB — полчаса максимум.
• 24 ключа, из которых 8 повторяются — 40 секунд.

Последствия бэкдора

• Бэкдор превратил защиту в карточный домик.
• Злоумышленник мог скопировать любую карту, зная мастер-ключ.
Мы разрабатываем, внедряем и администрируем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы призываем к сотрудничеству компании, которые хотят сохранить безопасность баз данных, бизнес-процессов и другой важной информации.
Оставьте свой контакт на нашей главной странице и мы поможем вам с любым вопросом! Или позвоните сами :)
+7 (343) 222-13-32 — Екатеринбург
+7 978 214 29 87 — Севастополь
Мошенничество