Немецкие ученые придумали способ взлома «сверхнадежных» смарт-карт

altУченые Дэвид Освальд и Кристофер Паар из Рурского университета в Германии разработали способ, позволяющий взламывать кодировку, используемую для защиты смарт-карт

Такие карты применяются для осуществления платежей в общественном транспорте, а также для доступа в офисы различных компаний и правительственные здания. Также подобные карты применяются и в других областях - от накопительных скидок до кредитных карт.

 

В частности ученым удалось разработать систему, используя которую можно создать совершенную копию электронных ключей, а также перехватывать и изменять данные.

 

Для осуществления данной атаки ученые использовали оборудование стоимостью 3000 долларов, а длится эта атака 7 часов - время, за которое восстанавливается секретный код, защищающий Mifare DESFire MF3ICD40. Отметим, что разработанная учеными атака не оставляет после себя никаких следов.

 

Ученые отмечают, сейчас они успешно взломали карты DESFire MF3ICD40 RFID, использующиеся в транспортной системе Чехии, США и Австралии. Это означает, что злоумышленники  вполне могут скопировать информацию с карт и, например, пользоваться транспортом бесплатно, а также свободно проникать в здания, в которых используются устройства защиты на основе смарт-карт.

 

Отметим, что, по словам представителей NXP - производителя этих карт, повторить успех ученых будет довольно сложно, но до конца этого года выпуск DESFire MF3ICD40 RFID будет прекращен и клиентам компании будет предложена более совершенная и надежная версия данной продукции.

 

Ранее группа ученых, в которую также входил Кристофер Паар, также успешно взломала систему безопасности Keeloq, которая применяется при изготовлении автомобилей, а также гаражных дверей и других устройств, ориентированных на безопасность.

 

Вполне возможно, что и это не последняя работа ученых и в будущем они сообщат об успешных атаках на новые виды карт.

 

В обоих случаях атака заключалась в том, что ученые смогли восстановить секретный ключ карты. Сама же атака на карту осуществляется посредством анализа по сторонним каналам - аппаратуры, позволяющей записать электромагнитное излучение устройства, а также другие характеристики, и выявить механизмы осуществления шифрования.

 

В этой работе для извлечения ключа исследователи использовали зонд (электронный датчик), подключенный к осциллографу, записывающему все электрические импульсы во время чтения карты с помощью RFID-ридера.

 

По словам криптографа Найта Лоусона, директора Root Labs: «Это готовый рецепт для перехвата данных секретного ключа без особого вмешательства, путем направления электронного радиопередатчика на карту и контроля его действий во время того, как он производит операции. Все это легко осуществимо при наличии нескольких тысяч долларов и небольшого количества времени».

 

Отметим, что для того чтобы успешно осуществить перехват данных, хакеру необходимо обзавестись картой DESFire и запастись терпением - необходимо несколько месяцев на наблюдение за внутренними характеристиками карты. Так, ученые потратили около одного года для того, чтобы выяснить параметры их карты, однако, по словам Освальда, опытный инженер способен сократить это время вдвое, а опытному хакеру, возможно, понадобится и того меньше времени.

 

После того как эта задача будет успешно решена, хакеру необходимо получить физический доступ к карте всего на 7 часов - после чего он получает доступ к секретному ключу для создания дубликата карты или изменения ее данных.

 

Таким образом, работа ученых ставит под сомнение неуязвимость используемой во всем мире шифровальной системы безопасности для защиты смарт-карт.

20 октября 2011 Просмотров: 4 311