Ученым удалось взломать шифрование, используемое для защиты смарткарт, широко используемых в корпоративном и государственном секторах для ограничения доступа и для защиты денежных транзакций. Исследователям удалось создать идеальный клон цифровых ключей и похитить или изменить данные на картах.
Сотрудникам немецкого университета Ruhr Дэвиду Освальду (David Oswald) и Кристофу Паару (Christof Paar) понадобилось около семи часов, чтобы заполучить секретный ключ, защищающий Mifare DESFire MF3ICD40. Атака не оставляет следов взлома на карте, необходимое для осуществления атаки оборудование стоит всего $3000.
Бесконтактные карты, которые многие компании внедрили после взлома Mifare Classic в 2008 году, сейчас используются в транспортных компаниях в США, Австралии и Чехии. Также известно, NASA внедрили эту технологию еще в 2004 году.
Напомним, что ранее, помимо взлома Mifare Classic, команда исследователей, в которую входил Паар, взломала систему безопасности Keeloq, используемую при изготовлении автомобилей, гаражных дверей и других устройств, ориентированных на безопасность.
Как и в двух предыдущих взломах, исследователям удалось восстановить секретный ключ карты. Атака на карту осуществляется посредством анализа по сторонним каналам – техники, которая позволяет записать электромагнитное излучение устройства, или другие физические характеристики, и выявить механизмы осуществления шифрования. Для извлечения ключа исследователи использовали зонд, подключенный к осциллографу, который записывал все электрические импульсы во время чтения карты с помощью RFID-ридера.
Атака, описанная исследователями, работает только для модели карт MF3ICD40. Согласно заявлению компании Mifare, срок службы этих карт заканчивается в конце этого года. Производитель рекомендует своим клиентам перейти на более современную модель EV1.
Источник: SecurityLab
|