荷蘭研究員揭露捷運(yùn)悠游卡晶片組安全漏洞
2008-10-20 14:28 RFID世界網(wǎng)
導(dǎo)讀:荷蘭研究員揭露,倫敦Oyster旅游智慧卡用的晶片組有安全漏洞。 Oyster智慧卡採用的是Mifare Classic晶片組,而該晶片組的安全防護(hù)「完全無效」(completely ineffectual)。Mifare晶片也同樣用在臺北捷運(yùn)悠游卡和荷蘭OV-Chipkaart卡。
荷蘭研究員揭露,倫敦Oyster旅游智慧卡用的晶片組有安全漏洞。
詳情本周一已在馬拉加舉行的Esorics資安會(huì)議上公諸于世。同時(shí),一篇鉅細(xì)靡遺描述加密安全漏洞的學(xué)術(shù)報(bào)告,已發(fā)表在Radboud大學(xué)的網(wǎng)站上。
研究領(lǐng)隊(duì)暨Radboud大學(xué)電腦安全教授Bart Jacobs周二接受本網(wǎng)站英國姊妹站ZDNet.co.uk訪問時(shí)指出,Oyster智慧卡採用的是Mifare Classic晶片組,而該晶片組的安全防護(hù)「完全無效」(completely ineffectual)。Mifare晶片也同樣用在臺北捷運(yùn)悠游卡和荷蘭OV-Chipkaart卡。
Jacobs說:「這款晶片基本上已遭破解。你能做的,只是用額外的安全措施來補(bǔ)強(qiáng),并加強(qiáng)監(jiān)督、檢查。相關(guān)人士應(yīng)改用不同的晶片,除非受影響的財(cái)產(chǎn)價(jià)值很低?!?nbsp;
研究員在研究報(bào)告中聲稱,Mifare Classic智慧卡用的專屬Crypto1加密演算法,可用48位元的金鑰「輕易解密」。報(bào)告還詳細(xì)描述演算法的數(shù)學(xué)原理,以及智慧卡加密架構(gòu)的相關(guān)資訊。
根據(jù)Radboud大學(xué)的網(wǎng)站,研究員攔截智慧卡與一臺Mifare讀卡機(jī)之間傳訊的「軌跡」(trace),計(jì)算出加密金鑰 (cryptographic key),然后將它解密(decrypted)。如同研究員今年4月在倫敦地下鐵示范的情況,一旦金鑰被解密,智慧卡就可以拷貝、複製。
Jacobs向ZDNet.co.uk表示,德國研究員Henryk Plotz本周一發(fā)表博士論文后,更進(jìn)一步破壞該智慧卡的安全性。Plotz去年12月與另一研究員Karsten Noehl共同發(fā)表Mifare的安全漏洞。Plotz博士論文的附錄中,內(nèi)含攻擊程式碼(attack code),據(jù)Jacobs指稱可用來破解Mifare Classic智慧卡。
在研究團(tuán)隊(duì)公開破解細(xì)節(jié)后,Jacobs表示,倫敦運(yùn)輸局(TfL)的Oyster智慧卡管理者必須提防,民眾對旅游智慧卡的信心可能受損,罪犯可能天天複製新卡。
他說:「對倫敦運(yùn)輸局而言,一大危險(xiǎn)是,複製卡片輕而易舉。假設(shè)我複製你的卡,倫敦運(yùn)輸局會(huì)看到,然后封殺這張卡的卡號,但正卡會(huì)跟彷冒卡一樣遭到封殺。這正是危險(xiǎn)所在。到某種程度,乘客會(huì)對此卡失去信心。」
不過,倫敦運(yùn)輸局對ZDNet.co.uk表示,Mifare Classic晶片組本身雖然遭到破解,但該局與Royal Holloway資安組織的研究團(tuán)隊(duì)會(huì)商后,已採取額外的安全措施。
倫敦運(yùn)輸局發(fā)言人說:「Mifare Classic晶片只是Oyster智慧卡系統(tǒng)眾多安全防護(hù)的一環(huán),而且倫敦運(yùn)輸局會(huì)持續(xù)評估這套系統(tǒng)的安全性。我們已和獨(dú)立的學(xué)術(shù)研究團(tuán)隊(duì)合作評估任何可能的風(fēng)險(xiǎn),并在該系統(tǒng)上實(shí)施若干額外的安全防護(hù)措施?!?nbsp;
倫敦運(yùn)輸局發(fā)言人并表示,目前沒有改用他款晶片組的計(jì)畫。
他說:「IT系統(tǒng)遭到攻擊并非不尋常的事。此刻,我們不認(rèn)為有必要換掉Mifare系統(tǒng),也不認(rèn)為這種票證詐欺行為會(huì)演變成普遍性的問題。但我們會(huì)密切關(guān)注這種情況。」(全文完/ 唐慧文譯)