RFID智能卡犯罪:小心你的卡片安全
隨著智能設(shè)備以及NFC的普及,用RFID卡支付變得越來越流行?,F(xiàn)在的非接觸式卡片(包括但不限于社保卡、飯卡、交通卡、門禁卡等)都是使用的RFID技術(shù)。與此同時,RFID智能卡也越來越受到攻擊者的關(guān)注。
本文引用地址:http://m.butianyuan.cn/article/266539.htm北京地鐵票卡被黑,以及不久前在智利發(fā)生的交通卡被黑事件都是典型例子:竊賊將NFC手機輕輕靠近交通卡就篡改了卡中的余額。
專攻RFID智能卡的APP
這是一款名為Punto BIP!的安卓APP,它可以用來黑掉NFC電子支付系統(tǒng)Tarjeta BIP!,而且犯罪成本非常低,人們甚至在各大論壇和博客都可以下載到。趨勢科技發(fā)布了一篇文章,闡釋了如何利用該安卓應(yīng)用黑掉RFID支付卡,里面專門討論了RFID支付的風(fēng)險。
在智利那個交通卡案例里,即使不懂技術(shù)的犯罪者,只需要在存在NFC功能的安卓手機上安上該APP,然后把該交通卡貼近手機屏幕,并按下“Cargar 10k”,那么就可以立即為交通卡充值1萬智利比索(約合17美元)。錢雖不多,但長期下來還是很大一筆收益。
這款安卓APP有四個主要功能:
1、número BIP:用于取得卡號
2、saldo BIP:獲得卡內(nèi)可用余額
3、Data carga:充值可用余額
4、número BIP:改變卡號
最后一個功能尤為危險,卡號被更改的后果非常嚴(yán)重,一旦這種技術(shù)被惡意利用,會造成極大的負(fù)面社會影響和經(jīng)濟損失。
原理分析
通過對該安卓程序的源碼分析,我們發(fā)現(xiàn)攻擊者會把事先準(zhǔn)備好的數(shù)據(jù)寫進卡里,然后隨意的調(diào)節(jié)卡內(nèi)余額。它之所以能夠任意讀寫RFID卡中的數(shù)據(jù)而不受認(rèn)證機制所限制,是因為相應(yīng)的智能卡為老版本的Mifare中存在多個安全漏洞。這些漏洞允許黑客使用普通設(shè)備(如Proxmark3)克隆改寫Mifare Classic卡里的內(nèi)容。
黑客可以輕易地通過使用普通工具,破解該卡的認(rèn)證密鑰。在認(rèn)證密鑰和本地NFC的支持下,攻擊者可以輕易的對卡重寫,而再克隆一張新卡也是輕而易舉。
本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險自負(fù)!
為了便于大家進行安全研究,在這里提供通過搜索引擎得到的該惡意軟件下載源。不過據(jù)某國外安全研究人員所述,與原來的程序相比,升級后的版本已經(jīng)有所改變,想要下載研究的童鞋請謹(jǐn)慎。
社??ā⒅Ц犊ê惋埧ù嬖陲L(fēng)險
不僅MIFARE Classic卡受到影響,連MIFARE DESFire和MIFARE Ultralight(上文中有介紹)卡也不幸中招。
趨勢科技稱,目前受影響的至少有三種卡片:社會保障卡(關(guān)聯(lián)銀行服務(wù))、支付卡和就餐卡。社會保障卡(關(guān)聯(lián)銀行服務(wù))、支付卡是MIFARE DESFire卡,它們?nèi)菀资艿絺?cè)信道攻擊;就餐卡是一種Mifare Classic卡,攻擊者可以對其額度進行修改;
這些卡內(nèi)的密碼系統(tǒng)發(fā)生信息泄漏時若有監(jiān)控措施,那么密鑰可以在七小時內(nèi)恢復(fù)。如果密鑰不隨機,這些卡會像MIFARE Classic一般被修改克隆。更糟的是,就連信用卡也能被配備有NFC的移動設(shè)備的安卓應(yīng)用所操作。
為什么這么危險?除了因為這些卡片采用的是過時的技術(shù)外,也有節(jié)約制卡成本或者說“便宜無好貨”的原因。
專家建議
留意卡內(nèi)余額,設(shè)置扣費提醒,并檢查是否自己使用的RFID卡是文中所述的哪一類。
評論