RFID智能卡犯罪:小心你的卡片安全
隨著智能設備以及NFC的普及,用RFID卡支付變得越來越流行。現(xiàn)在的非接觸式卡片(包括但不限于社??ā埧?、交通卡、門禁卡等)都是使用的RFID技術。與此同時,RFID智能卡也越來越受到攻擊者的關注。
本文引用地址:http://2s4d.com/article/266539.htm北京地鐵票卡被黑,以及不久前在智利發(fā)生的交通卡被黑事件都是典型例子:竊賊將NFC手機輕輕靠近交通卡就篡改了卡中的余額。
專攻RFID智能卡的APP
這是一款名為Punto BIP!的安卓APP,它可以用來黑掉NFC電子支付系統(tǒng)Tarjeta BIP!,而且犯罪成本非常低,人們甚至在各大論壇和博客都可以下載到。趨勢科技發(fā)布了一篇文章,闡釋了如何利用該安卓應用黑掉RFID支付卡,里面專門討論了RFID支付的風險。
在智利那個交通卡案例里,即使不懂技術的犯罪者,只需要在存在NFC功能的安卓手機上安上該APP,然后把該交通卡貼近手機屏幕,并按下“Cargar 10k”,那么就可以立即為交通卡充值1萬智利比索(約合17美元)。錢雖不多,但長期下來還是很大一筆收益。
這款安卓APP有四個主要功能:
1、número BIP:用于取得卡號
2、saldo BIP:獲得卡內可用余額
3、Data carga:充值可用余額
4、número BIP:改變卡號
最后一個功能尤為危險,卡號被更改的后果非常嚴重,一旦這種技術被惡意利用,會造成極大的負面社會影響和經濟損失。
原理分析
通過對該安卓程序的源碼分析,我們發(fā)現(xiàn)攻擊者會把事先準備好的數(shù)據(jù)寫進卡里,然后隨意的調節(jié)卡內余額。它之所以能夠任意讀寫RFID卡中的數(shù)據(jù)而不受認證機制所限制,是因為相應的智能卡為老版本的Mifare中存在多個安全漏洞。這些漏洞允許黑客使用普通設備(如Proxmark3)克隆改寫Mifare Classic卡里的內容。
黑客可以輕易地通過使用普通工具,破解該卡的認證密鑰。在認證密鑰和本地NFC的支持下,攻擊者可以輕易的對卡重寫,而再克隆一張新卡也是輕而易舉。
本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
為了便于大家進行安全研究,在這里提供通過搜索引擎得到的該惡意軟件下載源。不過據(jù)某國外安全研究人員所述,與原來的程序相比,升級后的版本已經有所改變,想要下載研究的童鞋請謹慎。
社??ā⒅Ц犊ê惋埧ù嬖陲L險
不僅MIFARE Classic卡受到影響,連MIFARE DESFire和MIFARE Ultralight(上文中有介紹)卡也不幸中招。
趨勢科技稱,目前受影響的至少有三種卡片:社會保障卡(關聯(lián)銀行服務)、支付卡和就餐卡。社會保障卡(關聯(lián)銀行服務)、支付卡是MIFARE DESFire卡,它們容易受到側信道攻擊;就餐卡是一種Mifare Classic卡,攻擊者可以對其額度進行修改;
這些卡內的密碼系統(tǒng)發(fā)生信息泄漏時若有監(jiān)控措施,那么密鑰可以在七小時內恢復。如果密鑰不隨機,這些卡會像MIFARE Classic一般被修改克隆。更糟的是,就連信用卡也能被配備有NFC的移動設備的安卓應用所操作。
為什么這么危險?除了因為這些卡片采用的是過時的技術外,也有節(jié)約制卡成本或者說“便宜無好貨”的原因。
專家建議
留意卡內余額,設置扣費提醒,并檢查是否自己使用的RFID卡是文中所述的哪一類。
評論