物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊

荷蘭研究員揭露捷運悠游卡晶片組安全漏洞

作者:ZDNET新聞 唐慧文譯
來源:來源網(wǎng)絡(luò)(侵權(quán)刪)
日期:2008-10-20 14:30:43
摘要:荷蘭研究員揭露,倫敦Oyster旅游智慧卡用的晶片組有安全漏洞。 Oyster智慧卡採用的是Mifare Classic晶片組,而該晶片組的安全防護(hù)「完全無效」(completely ineffectual)。Mifare晶片也同樣用在臺北捷運悠游卡和荷蘭OV-Chipkaart卡。
   荷蘭研究員揭露,倫敦Oyster旅游智慧卡用的晶片組有安全漏洞。 

    詳情本周一已在馬拉加舉行的Esorics資安會議上公諸于世。同時,一篇鉅細(xì)靡遺描述加密安全漏洞的學(xué)術(shù)報告,已發(fā)表在Radboud大學(xué)的網(wǎng)站上。 

    研究領(lǐng)隊暨Radboud大學(xué)電腦安全教授Bart Jacobs周二接受本網(wǎng)站英國姊妹站ZDNet.co.uk訪問時指出,Oyster智慧卡採用的是Mifare Classic晶片組,而該晶片組的安全防護(hù)「完全無效」(completely ineffectual)。Mifare晶片也同樣用在臺北捷運悠游卡和荷蘭OV-Chipkaart卡。 

    Jacobs說:「這款晶片基本上已遭破解。你能做的,只是用額外的安全措施來補(bǔ)強(qiáng),并加強(qiáng)監(jiān)督、檢查。相關(guān)人士應(yīng)改用不同的晶片,除非受影響的財產(chǎn)價值很低?!?nbsp;

    研究員在研究報告中聲稱,Mifare Classic智慧卡用的專屬Crypto1加密演算法,可用48位元的金鑰「輕易解密」。報告還詳細(xì)描述演算法的數(shù)學(xué)原理,以及智慧卡加密架構(gòu)的相關(guān)資訊。 

    根據(jù)Radboud大學(xué)的網(wǎng)站,研究員攔截智慧卡與一臺Mifare讀卡機(jī)之間傳訊的「軌跡」(trace),計算出加密金鑰 (cryptographic key),然后將它解密(decrypted)。如同研究員今年4月在倫敦地下鐵示范的情況,一旦金鑰被解密,智慧卡就可以拷貝、複製。 

    Jacobs向ZDNet.co.uk表示,德國研究員Henryk Plotz本周一發(fā)表博士論文后,更進(jìn)一步破壞該智慧卡的安全性。Plotz去年12月與另一研究員Karsten Noehl共同發(fā)表Mifare的安全漏洞。Plotz博士論文的附錄中,內(nèi)含攻擊程式碼(attack code),據(jù)Jacobs指稱可用來破解Mifare Classic智慧卡。 

    在研究團(tuán)隊公開破解細(xì)節(jié)后,Jacobs表示,倫敦運輸局(TfL)的Oyster智慧卡管理者必須提防,民眾對旅游智慧卡的信心可能受損,罪犯可能天天複製新卡。 

    他說:「對倫敦運輸局而言,一大危險是,複製卡片輕而易舉。假設(shè)我複製你的卡,倫敦運輸局會看到,然后封殺這張卡的卡號,但正卡會跟彷冒卡一樣遭到封殺。這正是危險所在。到某種程度,乘客會對此卡失去信心?!?nbsp;

    不過,倫敦運輸局對ZDNet.co.uk表示,Mifare Classic晶片組本身雖然遭到破解,但該局與Royal Holloway資安組織的研究團(tuán)隊會商后,已採取額外的安全措施。 

    倫敦運輸局發(fā)言人說:「Mifare Classic晶片只是Oyster智慧卡系統(tǒng)眾多安全防護(hù)的一環(huán),而且倫敦運輸局會持續(xù)評估這套系統(tǒng)的安全性。我們已和獨立的學(xué)術(shù)研究團(tuán)隊合作評估任何可能的風(fēng)險,并在該系統(tǒng)上實施若干額外的安全防護(hù)措施?!?nbsp;

    倫敦運輸局發(fā)言人并表示,目前沒有改用他款晶片組的計畫。 

    他說:「IT系統(tǒng)遭到攻擊并非不尋常的事。此刻,我們不認(rèn)為有必要換掉Mifare系統(tǒng),也不認(rèn)為這種票證詐欺行為會演變成普遍性的問題。但我們會密切關(guān)注這種情況?!?全文完/ 唐慧文譯)
人物訪談