在全球酒店和办公室使用的 RFID 卡中发现了硬件后门

阅读量21762

发布时间 : 2024-08-23 11:17:26

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/hardware-backdoor-discovered-in-rfid.html

译文仅供参考,具体内容表达以及含义原文为准。

网络安全研究人员在特定型号的MIFARE Classic非接触式卡中发现了一个硬件后门,该后门可能允许使用未知密钥进行身份验证,并打开酒店房间和办公室门。

这些攻击已经针对FM11RF08S进行了演示,这是上海复旦微电子于 2020 年发布的 MIFARE Classic 的新变体。

Quarkslab研究员Philippe Teuwen说:“FM11RF08S后门使任何了解它的实体都可以破坏这些卡上的所有用户定义的密钥,即使完全多样化,只需访问卡几分钟。

密钥不仅在现有的FM11RF08S卡中是通用的,而且调查发现,“处于供应链攻击地位的实体可以立即执行攻击”。

雪上加霜的是,在上一代产品中发现了一个类似的后门,FM11RF08,它受到另一个密钥的保护。在可追溯到 2007 年 11 月的卡片中已经观察到后门。

该攻击的优化版本可以通过对随机数生成机制进行部分逆向工程,将破解密钥的过程加快五到六倍。

“后门 […]允许瞬间克隆用于打开世界各地办公室门和酒店房间的RFID智能卡,“该公司在一份声明中说。

“尽管后门只需要在物理上接近受影响的卡几分钟即可进行攻击,但有能力进行供应链攻击的攻击者可以立即大规模执行此类攻击。”

敦促消费者检查他们是否易感,特别是考虑到这些卡在美国、欧洲和印度的酒店中广泛使用。

Teuwen指出,后门及其密钥“允许我们发起新的攻击来转储和克隆这些卡,即使它们的所有密钥都适当多样化。

这不是酒店使用的锁定系统中第一次发现安全问题。今年 3 月初,Dormacaba 的 Saflok 电子 RFID 锁被发现存在严重缺陷,威胁行为者可能会利用这些缺陷来伪造钥匙卡和解锁门。

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66