今天看啥  ›  专栏  ›  看雪学苑

当全加密M1卡沦陷之后

看雪学苑  · 公众号  · 互联网安全  · 2025-01-09 17:59
    

主要观点总结

文章介绍了复某微发行的FM11RF08(S)卡存在的后门密钥和可预测随机数问题,以及由此引发的三种攻击方式。这些问题使得全加密卡在短时间内可被解密,除了更换卡片外,没有好的解决方案。文章还提到目前市面上的M1卡加密已形同虚设,CPU卡将是大势所趋。

关键观点总结

关键观点1: 背景介绍

复某微的FM11RF08(S)卡作为M1卡的对标卡,提供了数据加密保护。但相对于NXP原厂卡,它存在安全隐患,如NACK、Nested攻击等。

关键观点2: 攻击方式

论文提到了三种攻击方式,包括利用官方API读取零扇区全部内容、利用后门密钥读取所有数据内容、利用可预测伪随机数进行全卡解密。

关键观点3: 工具与影响

目前市面上存在工具可以测试卡片是否存在问题,并自动进行全卡解密转储。除了FM11RF08S,其他如M1卡和CPU混合卡也存在相同问题。如今使用M1卡不再安全,推荐使用CPU卡。


文章预览

一 背景 复某微发行的 FM11RF08(S) 作为 M1 卡的对标卡,其提供了对于数据的加密保护。相对于 NXP 原厂的卡,能够有效避免类如 NACK、Nested 攻击。 最初在 2024 年 8 月 12 日,来自夸克实验室的 Philippe Teuwen 发表了题目为MIFARE Classic: exposing the static encrypted nonce variant (https://eprint.iacr.org/2024/1275) 的论文。在 2024 年 11 月 8 日的时候修订提交了第二版。在文章中,完整地描述了来自复某微 FM11RF08(S) 芯片存在后门密钥和可预测随机数的问题。通过这些问题,可以在很短的时间内解密全加密卡,除了全量更换卡片外,没有好的解决方案。 在论文中提到了三种不同的攻击方式,而目前大部分网上的推文都仅关注了一种方式,所以认为影响范围不大。而实际上,目前市面上的 M1 卡加密已经形同虚设,CPU 卡将是大势所趋。 二 攻击方式 在论文中提到了三种不同的攻 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览