Achterdeurtje ontdekt in veelgebruikte RFID-chips
In twee veelgebruikte RFID-chips voor smartcards is een backdoor ontdekt, waardoor deze kaarten eenvoudig te klonen zijn en onbevoegde toegang kan worden verkregen, bijvoorbeeld tot hotelkamers. Dit blijkt uit onderzoek door Philippe Teuwen van Quarkslab. De chips in kwestie, de FM11RF08S en zijn voorganger FM11RF08, zijn ontwikkeld door Shanghai Fudan Microelectronics, de grootste producent van “MIFARE compatible” chips.
De FM11RF08S is een nieuwe versie van de MIFARE Classic-chip, die jaren geleden al werd gekraakt. Tijdens zijn onderzoek ontdekte Teuwen een ‘hardware backdoor’ in de FM11RF08S, waarmee authenticatie mogelijk is zonder de juiste sleutel te kennen. Deze backdoor stelt iedereen die ervan op de hoogte is in staat om alle gebruikerssleutels op de FM11RF08S-smartcards te compromitteren.
Teuwen slaagde erin de sleutel te kraken en ontdekte dat deze universeel is voor alle FM11RF08S-smartcards in omloop. Hij ontwikkelde verschillende aanvallen die gebruikmaken van deze backdoor, waarmee alle sleutels van elke kaart binnen enkele minuten gekraakt kunnen worden, zonder de oorspronkelijke sleutel te kennen, behalve de backdoor.
Inherent onveilig
Een soortgelijke kwetsbaarheid werd ook aangetroffen in de FM11RF08, de voorganger van de FM11RF08S. Bovendien bleken andere chips van Shanghai Fudan Microelectronics en oudere smartcards van NXP en Infineon dezelfde tweede backdoorkey te bevatten.
De FM11RF08-smartcards worden nog steeds gebruikt in hotels in Europa, India en de Verenigde Staten. Teuwen roept organisaties die deze chips gebruiken op om hun infrastructuur te controleren en het risico te beoordelen. Veel gebruikers zijn zich er niet van bewust dat de MIFARE Classic-kaarten die ze ontvangen, in werkelijkheid Fudan FM11RF08 of FM11RF08S kaarten zijn. Teuwen benadrukt dat het MIFARE Classic-protocol inherent onveilig is, ongeacht de specifieke kaart.