主要观点总结
文章介绍了复某微发行的FM11RF08(S)卡存在的后门密钥和可预测随机数问题,以及由此引发的三种攻击方式。这些问题使得全加密卡在短时间内可被解密,除了更换卡片外,没有好的解决方案。文章还提到目前市面上的M1卡加密已形同虚设,CPU卡将是大势所趋。
关键观点总结
关键观点1: 背景介绍
复某微的FM11RF08(S)卡作为M1卡的对标卡,提供了数据加密保护。但相对于NXP原厂卡,它存在安全隐患,如NACK、Nested攻击等。
关键观点2: 攻击方式
论文提到了三种攻击方式,包括利用官方API读取零扇区全部内容、利用后门密钥读取所有数据内容、利用可预测伪随机数进行全卡解密。
关键观点3: 工具与影响
目前市面上存在工具可以测试卡片是否存在问题,并自动进行全卡解密转储。除了FM11RF08S,其他如M1卡和CPU混合卡也存在相同问题。如今使用M1卡不再安全,推荐使用CPU卡。
文章预览
一 背景 复某微发行的 FM11RF08(S) 作为 M1 卡的对标卡,其提供了对于数据的加密保护。相对于 NXP 原厂的卡,能够有效避免类如 NACK、Nested 攻击。 最初在 2024 年 8 月 12 日,来自夸克实验室的 Philippe Teuwen 发表了题目为MIFARE Classic: exposing the static encrypted nonce variant (https://eprint.iacr.org/2024/1275) 的论文。在 2024 年 11 月 8 日的时候修订提交了第二版。在文章中,完整地描述了来自复某微 FM11RF08(S) 芯片存在后门密钥和可预测随机数的问题。通过这些问题,可以在很短的时间内解密全加密卡,除了全量更换卡片外,没有好的解决方案。 在论文中提到了三种不同的攻击方式,而目前大部分网上的推文都仅关注了一种方式,所以认为影响范围不大。而实际上,目前市面上的 M1 卡加密已经形同虚设,CPU 卡将是大势所趋。 二 攻击方式 在论文中提到了三种不同的攻
………………………………