Cartões RFID nunca foram um símbolo de segurança, diversos golpes são aplicados todos os dias usando técnicas simples, porém, o pouco esforço que era necessário está prestes a diminuir mais ainda.
Chips fabricados na China, usados em populares cartões sem contato, contêm backdoors de hardware que são fáceis de explorar. Esses chips são compatíveis com o protocolo proprietário Mifare, desenvolvido pela NXP Semiconductors, spin-off da Philips, e são inerentemente “intrinsecamente quebrados”, independentemente da marca do cartão.
O que aconteceu?
Pesquisadores de segurança da Quarkslab descobriram uma backdoor em milhões de cartões RFID desenvolvidos pela Shanghai Fudan Microelectronics (FMSH). Quando explorada corretamente, essa backdoor poderia ser usada para clonar rapidamente cartões inteligentes sem contato que regulam o acesso a edifícios de escritórios e quartos de hotel em todo o mundo.
De acordo com pesquisadores franceses, cartões “Mifare Classic” são amplamente usados, mas possuem vulnerabilidades de segurança significativas. Esses cartões sem contato baseados em chips foram alvo de vários ataques ao longo dos anos e continuam vulneráveis, apesar da introdução de versões atualizadas.
Em 2020, a Shanghai Fudan lançou uma nova variante que fornece uma tecnologia RFID compatível (e provavelmente mais barata) por meio do chip FM11RF08S compatível com Mifare. Ele apresentava várias contramedidas projetadas para frustrar ataques conhecidos apenas com cartões, mas introduziu seus próprios problemas de segurança.
O analista da Quarkslab, Philippe Teuwen, descobriu um ataque capaz de quebrar as “chaves de setor” do FM11RF08S em alguns minutos, mas apenas se uma chave específica for reutilizada em pelo menos três setores ou três cartões.
Com esse novo conhecimento, o pesquisador fez uma descoberta subsequente, intrigante: os cartões FM11RF08S contêm uma backdoor de hardware que permite certa autenticação por meio de uma chave desconhecida. Ele acabou quebrando essa chave secreta e descobriu que ela era usada por todos os cartões FM11RF08S existentes.
Além disso, a geração anterior de cartões compatíveis com Mifare (FM11RF08) possuía uma backdoor semelhante protegida por outra chave secreta. Após quebrar essa segunda chave, Teuwen descobriu que ela era comum a todos os cartões FM11RF08 e até mesmo a cartões Mifare “oficiais” fabricados pela NXP e Infineon.
Bancos, hotéis e muitos outros podem ser afetados
A backdoor recém-descoberta do FM11RF08S poderia permitir que um atacante comprometesse todas as chaves definidas pelo usuário simplesmente acessando o cartão por alguns minutos, disse Teuwen. Os clientes devem estar cientes de que cartões RFID baseados em chips FM11RF08 e FM11RF08S também são usados fora do mercado chinês, com inúmeros hotéis nos EUA, Europa e Índia empregando essa tecnologia significativamente insegura.
“É importante lembrar que o protocolo MIFARE Classic é intrinsecamente quebrado, independentemente do cartão”, disse Teuwen.
A recuperação das chaves sempre será possível se um atacante tiver acesso ao leitor correspondente. Alternativas mais robustas (e possivelmente sem backdoors) para segurança baseada em RFID já estão disponíveis no mercado.