История смарт-карт FM11RF08S
• В 2020 году Shanghai Fudan Microelectronics выпустила смарт-карты FM11RF08S, заявив о их полной защищенности.
• Группа исследователей обнаружила встроенный бэкдор, позволяющий получить полный доступ к данным карты.
• Группа исследователей обнаружила встроенный бэкдор, позволяющий получить полный доступ к данным карты.
Феномен долговечности MIFARE Classic
• MIFARE Classic — популярный стандарт бесконтактных карт, который часто взламывали.
• Производители выпускают «заплатки» для устранения уязвимостей, что не решает проблему полностью.
• Производители выпускают «заплатки» для устранения уязвимостей, что не решает проблему полностью.
Алгоритм работы карты
• Протокол CRYPTO-1 используется для аутентификации карт MIFARE Classic.
• Карта генерирует Nonce, который шифруется ключом и отправляется обратно.
• При вложенной аутентификации карта выдает один и тот же Nonce для каждого блока памяти.
• Карта генерирует Nonce, который шифруется ключом и отправляется обратно.
• При вложенной аутентификации карта выдает один и тот же Nonce для каждого блока памяти.
Особенности реализации CRYPTO-1 в FM11RF08S
• В новой карте использовались статические значения Nonce, что делало атаки предсказуемыми.
• При использовании одного ключа для разных блоков карта выдавала разные Nonce, но шифровала их одним ключом.
• При использовании одного ключа для разных блоков карта выдавала разные Nonce, но шифровала их одним ключом.
Атака повторного использования ключей
• Злоумышленник может собрать пары зашифрованных значений и восстановить исходный ключ.
• Для успешной атаки требуется хотя бы один рабочий ключ и использование одинаковых ключей для разных секторов.
• Для успешной атаки требуется хотя бы один рабочий ключ и использование одинаковых ключей для разных секторов.
Подозрительный ключ
• Исследователи обнаружили, что карта отправляет Nonce на команды серии 6*00 вне зависимости от блока.
• Карта ожидала ключ keyC для групп команд 3 и 4, что позволило применить атаку повторного использования ключей.
• Карта ожидала ключ keyC для групп команд 3 и 4, что позволило применить атаку повторного использования ключей.
Подбор ключа
• Исследователи вычислили ключ keyC, который оказался универсальной отмычкой.
• KeyC позволял аутентифицироваться независимо от значений keyA и keyB.
• KeyC позволял аутентифицироваться независимо от значений keyA и keyB.
Обнаружение бэкдора в FM11RF08S
• Злоумышленник мог читать пользовательские блоки данных без прав доступа.
• Ключ работал на всех картах независимо от партии и даты выпуска.
• Это был бэкдор, дающий привилегированный доступ.
• Ключ работал на всех картах независимо от партии и даты выпуска.
• Это был бэкдор, дающий привилегированный доступ.
Поиск способа подбора ключей
• Команда Тевена решила найти способ подбора ключей keyA и keyB.
• Аутентификация в блоке с помощью мастер-ключа keyC.
• Карта отправляла Nonce, который исследователи сохраняли.
• Считыватель шифровал Nonce ключом бэкдора и отдавал карте.
• Карта валидировала значение и устанавливала шифрованный канал связи.
• Исследователи инициировали вложенную аутентификацию с keyA.
• Карта отправляла статический Nonce, зашифрованный ключом keyA.
• Исследователи использовали операцию XOR для вычисления ключевого потока.
• Процесс требовал перебора нескольких десятков тысяч вариантов, но занимал всего 3-4 минуты.
• Аутентификация в блоке с помощью мастер-ключа keyC.
• Карта отправляла Nonce, который исследователи сохраняли.
• Считыватель шифровал Nonce ключом бэкдора и отдавал карте.
• Карта валидировала значение и устанавливала шифрованный канал связи.
• Исследователи инициировали вложенную аутентификацию с keyA.
• Карта отправляла статический Nonce, зашифрованный ключом keyA.
• Исследователи использовали операцию XOR для вычисления ключевого потока.
• Процесс требовал перебора нескольких десятков тысяч вариантов, но занимал всего 3-4 минуты.
Оптимизация процесса
• Команда использовала статистические трюки для оптимизации процесса.
• 32 случайных ключа — 17 минут.
• 16 ключей, где keyA = keyB — полчаса максимум.
• 24 ключа, из которых 8 повторяются — 40 секунд.
• 32 случайных ключа — 17 минут.
• 16 ключей, где keyA = keyB — полчаса максимум.
• 24 ключа, из которых 8 повторяются — 40 секунд.
Последствия бэкдора
• Бэкдор превратил защиту в карточный домик.
• Злоумышленник мог скопировать любую карту, зная мастер-ключ.
• Злоумышленник мог скопировать любую карту, зная мастер-ключ.
Мы разрабатываем, внедряем и администрируем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы призываем к сотрудничеству компании, которые хотят сохранить безопасность баз данных, бизнес-процессов и другой важной информации.
Оставьте свой контакт на нашей главной странице и мы поможем вам с любым вопросом! Или позвоните сами :)
+7 (343) 222-13-32 — Екатеринбург
+7 978 214 29 87 — Севастополь
+7 978 214 29 87 — Севастополь