趋势科技最近侦测 ANDROIDOS_STIP.A的高风险 Android 应用程序。这个应用程序通过论坛和博客散播,可以用来攻击用户的RFID(Radio Frequency
IDentification ——感应式电子芯片)公交卡加以储值。这背后的机制是什么?RFID 支付卡的一般安全风险是什么?
如今通过RFID卡来进行支付变得越来越受欢迎,也有更多移动设备加入NFC(Near Field Communication,近距离无线通信)支持。银行、商家或公共服务都会发行RFID卡给他们的客户,并且可以储值。
RFID卡的安全问题
由于它被广泛地使用,所以RFID卡成为攻击目标也就毫不奇怪。比方说最近智利的Tarjeta bip!卡被攻击事件。这些卡是基于MIFARE的智能卡,MIFARE指的是被广泛用在非接触式智能卡和感应卡的芯片家族。
(MIFARE设备)
查看Android 应用程序的程序代码,趋势科技发现如果它在配有 NFC 的设备上执行,就可以读取和写入这些卡片。恶意应用程序将预先定义好的数据写入卡片,将用户的余额提高到一万智利比绍(约15美元)。此做法只对这一特定卡片有用,因为它依赖于有问题卡片的格式。
该工具作者如何去改写卡片数据而无须正确的验证密钥?这是因为这些卡片是基于旧版的MIFARE系列(MIFARE Classic),它已知有许多安全上的问题。攻击者可以在10秒内复制或修改 MIFARE Classic 卡片,而使用设备(如 Proxmark3)及任何所需支持都可以在网络上买到。
(Proxmark3出售中)
使用被广泛使用的工具,攻击者就能破解卡片的验证密钥。有了破解的密钥和原生支持NFC的Android及设备,就可以轻易地用移动应用程序来复制卡片和增值。
(一张MIFARE Classic卡片的制造商和内存内容)
其他种类的MIFARE卡片(具体来说是MIFARE DESFire和MIFARE Ultralight)上已经有攻击存在。我们所知就至少有三张有问题的卡片:一张带有银行服务功能的社会保障卡,一张用在交通、购物的支付卡和一张餐厅卡,其中社会保障卡大约有 700 万的用户。
(基于MIFARE DESFire的社会保障卡)
餐厅卡使用MIFARE Classic卡片,我们的测试显示适配器片余额可以被变更。其他两张是MIFARE DESFire卡片,可能会受到跨频道(side-channel)攻击。这些卡片的加密系统会在进阶用户的监视下泄露信息,密钥会在7小时之内被取得。如果所提供密钥并非随机,客户卡片可能会被复制或变造,就跟MIFARE Classic卡片一样。或更糟的是,余额也会被具备NFC功能的移动设备所变更。
结论
这些特定MIFARE型号已经停产多年,而且改成更加安全的型号。然而,这些发卡机构似乎都选择了便宜的解决方案,而将他们的客户置于危险之地。
趋势科技建议客户采取措施来保护他们所拥有的RFID卡片,比如应该定期检查账户余额。此外,如果可能的话,应该检查目前所在使用的卡片是否具有漏洞,并回报给他们的供货商。