Сотрудникам университета Ruhr (Германия) понадобилось около 7 часов, чтобы заполучить секретный ключ, защищающий смарт-карту Mifare DESFire MF3ICD40.
Сотрудникам университета Ruhr (Германия) Дэвиду Освальду (David Oswald) и Кристофу Паару (Christof Paar) понадобилось около 7 часов, чтобы заполучить секретный ключ, защищающий смарт-карту Mifare DESFire MF3ICD40. Атака не оставила следов взлома на карте, необходимое для осуществления атаки оборудование стоит всего 3 тыс. долл. США.
Бесконтактные карты, которые многие компании внедрили после взлома Mifare Classic в 2008 г., сейчас используются в транспортных компаниях в США, Австралии и Чехии. Также известно, NASA внедрили эту технологию еще в 2004 г.
Ранее, помимо взлома Mifare Classic, команда исследователей, в которую входил К. Паар, взломала систему безопасности Keeloq, используемую при изготовлении автомобилей, гаражных дверей и других устройств, ориентированных на безопасность.
Как и в двух предыдущих взломах, исследователям удалось восстановить секретный ключ карты. Атака на карту осуществляется посредством анализа по сторонним каналам – техники, которая позволяет записать электромагнитное излучение устройства, или другие физические характеристики, и выявить механизмы осуществления шифрования. Для извлечения ключа исследователи использовали зонд, подключенный к осциллографу, который записывал все электрические импульсы во время чтения карты с помощью RFID-ридера.
Атака, описанная исследователями, работает только для модели карт MF3ICD40. Согласно заявлению компании Mifare, срок службы этих карт заканчивается в конце этого года. Производитель рекомендует своим клиентам перейти на более современную модель EV1.
Источник:
smart-payments.info
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.