之前在发布关于《从乌云的错误漏洞分析看Mifare Classic安全》一文当中介绍了关于Mifare Classic安全的问题,然而RFID安全问题并非仅仅基于Mifare Classic而已。在过往的RFID安全资料当中,我们通常都是关注Tag的安全,例如:Mifare Classic的算法破解以及低频卡类的安全问题。却不会从整体的角度分析其衍生出来的其他安全问题。
从2008年漏洞公开至今,国内已经开始逐渐分批地更新Mifare Classic为Mifare PLUS/Mifare DESFire等等的卡类,而国内部分区域依然是使用Mifare Classic。虽然是更换了新一代的卡型,但是为了减少更换硬件设备所带来的成本,实际上所更换的卡类依然是使用基于Mifare Classic的兼容模式去进行运作,从而兼容现有的终端设备。更新换代的确是增加了攻击者的破解成本以及困难,并且使得攻击者无法利用原来的PRNG漏洞进行攻击。但是却因此带来了高层次的针对性安全问题的出现,而这个安全问题不仅仅是针对Mifare系列,而是广泛性的安全威胁。
关于香港八达通消费终端的新闻报道:
2012年3月5日【明报专讯】两名外籍汉3日前上午,於西区皇后大道西一间麦当劳,借故买餐以遮挡职员视线,盗去一部八达通机,其后逃之夭夭。两人不知好歹,昨返回上址,被醒目职员认出,即时暗中报警,警员赶至,两汉涉嫌盗窃被捕。麦当劳回应称,由於事件已交警方处理,不便评论。
2012年3月8日【香港商報訊】記者何家驊報道:警方首次偵破自制「山寨」八達通增值機非法圖利案,一名曾於西鐵外判公司任職的維修員乘工作之便,以「螞蟻搬家」手法從西鐵站逐次盜走零件,然后自行組裝增值機瘋狂增值「無中生有」,再「嘟卡」購買奶粉轉手套現,涉及款項高達43萬元。警方接報調查后,日前拘捕涉案主犯及其4名家人扣查。
什么是香港八达通?
八达通(英语:Octopus)是香港通用的电子收费系统。芯片内置在信用卡大小的塑胶卡片,替卡片充值后放在接收器上即能完成付款过程。八达通系统使用了Sony的13.56 MHz FeliCa RFID芯片及其他相关技术。香港是世界首个将此技术用于公共交通工具收费系统的地区。
从新闻报道当中我们可以得知,香港多起基于八达通的非法充值都是基于消费终端被盗或者基于其相关零配件组装后而导致的,可能大家会说相关的新闻与Mifare Classic或者其余的RFID安全有什么关系?难道好像网上传闻那样子去找一台消费终端机放在背包,然后我们就大摇大摆的上去公交车对着大家的钱包/背包进行扫荡吗?当然不是如此,作为一个普通的小市民的角度来看事情,这只不过是几起普通的设备被偷的新闻,但是从安全研究者的角度,这就是一个很明显的消费终端设备安全问题。
消费终端设备之所以可以被利用来进行非法充值操作,主要是因为设备当中存在着一个事关重要的模块 - SAM(Secure Access Module/Secure Application Module 安全模块)。SAM是一种能够提供必要的安全机制以防止外界对终端所储存或处理的安全数据进行非法攻击的硬件加密模块,并且SAM是一种统称。
通常SAM包括了:
PSAM (PurchaseSecureAccessModule)消费终端安全控制模块
ESAM (EmbeddedSecureAccessModule)嵌入式安全控制模块
ISAM (IncreaseSecureAccessModule)充值权限认证控制模块
USAM (UniversalSecureAccessModule)通用安全控制模块
上述新闻提到的设备被偷,从而进行非法充值操作的原因就是因为设备当中有SAM,所以攻击者无需破解FeliCa就可以直接修改卡内当中的电子钱包数据。在国内RFID黑色产业当中,基于消费终端设备内的SAM攻击的手法也屡见不鲜。
从现实中的案例关注RFID消费终端安全风险,布布扣,bubuko.com
原文:http://www.cnblogs.com/heiyue/p/3707841.html