Grande backdoor em milhões de cartões RFID permite clonagem instantânea

Grande backdoor em milhões de cartões RFID permite clonagem instantânea. 

Backdoor em milhões de cartões sem contato produzidos pela Shanghai Fudan Microelectronics permite a clonagem instantânea de cartões inteligentes RFID usados ​​para abrir portas de escritórios e quartos de hotel em todo o mundo.

A empresa francesa de serviços de segurança Quarkslab fez uma descoberta surpreendente: um backdoor significativo em milhões de cartões sem contato fabricados pelo Shanghai Fudan Microelectronics Group, um dos principais fabricantes de chips na China.

O backdoor, documentado em um artigo de pesquisa do pesquisador Philippe Teuwen do Quarkslab, permite a clonagem instantânea de cartões inteligentes RFID usados ​​para abrir portas de escritórios e quartos de hotel ao redor do mundo.

Embora o backdoor exija apenas alguns minutos de proximidade física de um cartão afetado para conduzir um ataque, um invasor em posição de realizar um ataque à cadeia de suprimentos poderia executar tais ataques instantaneamente em grande escala, explicou Teuwen no artigo ( PDF ).

Teuwen disse que descobriu o backdoor enquanto conduzia experimentos de segurança na família de cartões MIFARE Classic, amplamente utilizada no transporte público e no setor de hospitalidade.

A família de cartões MIFARE Classic, lançada originalmente em 1994 pela Philips (agora NXP Semiconductors), é amplamente utilizada e tem sido alvo de inúmeros ataques ao longo dos anos. 

Vulnerabilidades de segurança que permitem ataques “somente cartão” (ataques que exigem acesso a um cartão, mas não ao leitor de cartão correspondente) são particularmente preocupantes, pois podem permitir que invasores clonem cartões ou leiam e gravem seu conteúdo, apenas por terem proximidade física por alguns minutos. Ao longo dos anos, novas versões da família MIFARE Classic corrigiram os diferentes tipos de ataques documentados por pesquisadores de segurança.

Em 2020, a variante FM11RF08S do MIFARE Classic foi lançada pela Shanghai Fudan Microelectronics, a principal fabricante chinesa de chips não licenciados “compatíveis com MIFARE”. Teuwen observou que essa variante apresenta contramedidas específicas projetadas para frustrar todos os ataques conhecidos somente com cartão e gradualmente ganhou participação de mercado em todo o mundo.

Ao analisar os cartões FM11RF08S da Shanghai Fudan, que usam uma contramedida apelidada pela comunidade de “nonce criptografado estático”, Teuwen criou um ataque para essa variante capaz de quebrar chaves FM11RF08S em poucos minutos se elas estiverem sendo reutilizadas em pelo menos três setores ou três cartões. 

Pesquisas adicionais revelaram um backdoor de hardware que permite autenticação com uma chave desconhecida. Teuwen então usou o novo ataque para obter (“crack”) essa chave secreta e descobriu que ela era comum a todos os cartões FM11RF08S existentes. 

Teuwen então descobriu um backdoor similar, protegido com outra chave, na geração anterior de cartões (FM11RF08). Depois que essa segunda chave secreta também foi quebrada, foi descoberto que a chave é comum a todos os cartões FM11RF08, bem como a outros modelos do mesmo fornecedor (FM11RF32, FM1208-10), e até mesmo alguns cartões antigos da NXP Semiconductors e Infineon Technologies.

“O backdoor FM11RF08S permite que qualquer entidade com conhecimento dele comprometa todas as chaves definidas pelo usuário nesses cartões, mesmo quando totalmente diversificados, simplesmente acessando o cartão por alguns minutos”, disse a Quarkslab em uma nota , pedindo aos consumidores que verifiquem rapidamente sua infraestrutura e avaliem os riscos. 

“Muitos provavelmente não sabem que os cartões MIFARE Classic que obtiveram de seu fornecedor são, na verdade, Fudan FM11RF08 ou FM11RF08S, já que essas duas referências de chip não estão limitadas ao mercado chinês. Por exemplo, encontramos esses cartões em vários hotéis nos EUA, Europa e Índia”, disse a empresa.

Fonte: SecurityWeek

Veja também:

About mindsecblog 2666 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Exchange Online marca e-mails erroneamente como malware
  2. Patches do Slack provocam falha de injeção de código

Deixe sua opinião!