隨著(zhù)智能設備以及NFC的普及,用RFID卡支付變得越來(lái)越流行?,F在的非接觸式卡片(包括但不限于社???、飯卡、交通卡、門(mén)禁卡等)都是使用的RFID技術(shù)。與此同時(shí),RFID智能卡也越來(lái)越受到攻擊者的關(guān)注。北京地鐵票卡被黑,以及不久前在智利發(fā)生的交通卡被黑事件都是典型例子:竊賊將NFC手機輕輕靠近交通卡就篡改了卡中的余額。專(zhuān)攻RFID智能卡的APP
這是一款名為PuntoBIP!的安卓APP,它可以用來(lái)黑掉NFC電子支付系統TarjetaBIP!,而且犯罪成本非常低,人們甚至在各大論壇和博客都可以下載到。
在智利那個(gè)交通卡案例里,即使不懂技術(shù)的犯罪者,只需要在存在NFC功能的安卓手機上安上該APP,然后把該交通卡貼近手機屏幕,并按下“Cargar10k”,那么就可以立即為交通卡充值1萬(wàn)智利比索(約合17美元)。錢(qián)雖不多,但長(cháng)期下來(lái)還是很大一筆收益。
這款安卓APP有四個(gè)主要功能:
1、númeroBIP:用于取得卡號
2、saldoBIP:獲得卡內可用余額
3、Datacarga:充值可用余額
4、númeroBIP:改變卡號
***一個(gè)功能尤為危險,卡號被更改的后果非常嚴重,一旦這種技術(shù)被惡意利用,會(huì )造成極大的負面社會(huì )影響和經(jīng)濟損失。
原理分析
通過(guò)對該安卓程序的源碼分析,我們發(fā)現攻擊者會(huì )把事先準備好的數據寫(xiě)進(jìn)卡里,然后隨意的調節卡內余額。它之所以能夠任意讀寫(xiě)RFID卡中的數據而不受認證機制所限制,是因為相應的智能卡為老版本的Mifare中存在多個(gè)安全漏洞。這些漏洞允許黑客使用普通設備(如Proxmark3)克隆改寫(xiě)MifareClassic卡里的內容。
黑客可以輕易地通過(guò)使用普通工具,破解該卡的認證密鑰。在認證密鑰和本地NFC的支持下,攻擊者可以輕易的對卡重寫(xiě),而再克隆一張新卡也是輕而易舉。社???、支付卡和飯卡存在風(fēng)險
不僅MIFAREClassic卡受到影響,連MIFAREDESFire和MIFAREUltralight(上文中有介紹)卡也不幸中招。
目前受影響的至少有三種卡片:社會(huì )保障卡(關(guān)聯(lián)銀行服務(wù))、支付卡和就餐卡。社會(huì )保障卡(關(guān)聯(lián)銀行服務(wù))、支付卡是MIFAREDESFire卡,它們容易受到側信道攻擊;就餐卡是一種MifareClassic卡,攻擊者可以對其額度進(jìn)行修改;這些卡內的密碼系統發(fā)生信息泄漏時(shí)若有監控措施,那么密鑰可以在七小時(shí)內恢復。如果密鑰不隨機,這些卡會(huì )像MIFAREClassic一般被修改克隆。更糟的是,就連信用卡也能被配備有NFC的移動(dòng)設備的安卓應用所操作。
為什么這么危險?除了因為這些卡片采用的是過(guò)時(shí)的技術(shù)外,也有節約制卡成本或者說(shuō)“便宜無(wú)好貨”的原因。
專(zhuān)家建議
留意卡內余額,設置扣費提醒,并檢查是否自己使用的RFID卡是文中所述的哪一類(lèi)。