Naukowcy z niemieckiego Uniwersytetu w Zagłębiu Ruhry poinformowali świat, że system szyfrowania kart plastikowych z wbudowanym chipem (karty inteligentne) wbrew pozorom nie są tak bezpieczne, jak się sądzi.
Jak się okazuje, podczas prostego eksperymentu byli oni w stanie uzyskać klucz co w konsekwencji pozwoliło uzyskać dostęp do danych.
Wykorzystali oni metodę łamania zabezpieczeń poprzez analizę ulotu elektromagnetycznego z karty. Okazuje się bowiem , że podobnie jak wszystkie urządzenia elektroniczne, także i wbudowane układy chipowe w kartę, generują promieniowanie elektromagnetyczne, które można analizować.
Poprzez analizę promieniowania można uzyskiwać wszystkie informacje z karty, w tym o parametrach szyfrowania oraz całym 112 bitowym kluczu, jaki był stosowany w kartach DESFire.
Do skanowania wykorzystali oni sondę oscyloskopu. Jak twierdzą naukowcy, podobny atak jest dość łatwy do ponownego przeprowadzenia. Warto tutaj zauważyć, że sprzęt użyty do eksperymentu kosztował około 3 tysięcy dolarów. To nie jest wygórowana kwota, zwłaszcza że zyski dla atakującego będą zdecydowanie wyższe.
Firma Mifare, producent kart informuje w odpowiedzi, że atak ten jest możliwy tylko w kartach DESFire MF3ICD40, których produkcja do końca roku zostanie zakończona. To dobrze, ale, kto wie, ile kart na świecie nie posiada odpowiednich zabezpieczeń w postaci właściwego ekranowania.
Źródło: anti-malware.ru |