荷蘭政府警告Mifare傳統(tǒng)RFID芯片安全性
恩智浦半導(dǎo)體(NXP)研發(fā)的傳統(tǒng)的RFID(射頻識(shí)別技術(shù))芯片被運(yùn)用在兩百萬荷蘭建筑物的入口處。還有一百萬的運(yùn)用這項(xiàng)技術(shù)的路口分布在世界各地,使這項(xiàng)安全風(fēng)險(xiǎn)成為了全球性的問題。內(nèi)閣發(fā)言人表示,還沒有就這個(gè)問題向其他國家發(fā)出通告。
這項(xiàng)警告是在兩個(gè)研究團(tuán)隊(duì)獨(dú)立的論證了非法闖入芯片安全算法一周之后發(fā)布出來的。
星期一,最初在去年12月非法闖入部分RFID芯片的德國研究人員Karsten Nohl 和Henryk Plötz發(fā)表了一篇論文來描述了一種芯片加密編碼的破解技術(shù)。這兩位研究人員謝絕公開示范入侵辦法。上周Nohl 告訴 Webwereld,“我們開始只是想發(fā)起議論,讓人們有空間去調(diào)整或者放棄他們的這個(gè)系統(tǒng)”,他接著說,“我會(huì)在六月以前做出演示”。
星期三,在納米根Radboud大學(xué)的信息安全專家巴特·雅各論證了芯片加密編碼的入侵辦法。雅各在公開這個(gè)辦法之前通知了安全部門,使這樣的入侵因此而得到了證實(shí)。入侵的視頻示范材料預(yù)計(jì)于周三出版。
犯罪份子可以運(yùn)用這項(xiàng)技術(shù)來復(fù)制使用Mifare傳統(tǒng)芯片的磁卡,使他們能成功的制作建筑物的入口鑰匙的副本或者制造同樣的盜竊案件。
這種芯片在全球的支付系統(tǒng)也被廣泛的應(yīng)用,比如英國的公交卡(Oyster Card)和在波士頓使用的交通儲(chǔ)值卡(CharlieCard)。二者都提供允許無線交易的支付系統(tǒng)。
在荷蘭,自從去年12月Nohl 和 Plötz在柏林的計(jì)算機(jī)工作營地公布了他們的發(fā)現(xiàn)之后,傳統(tǒng)Mifare芯片成了全國爭(zhēng)論的中心問題。
這種RFID芯片是全國實(shí)驗(yàn)性大眾交通運(yùn)輸支付系統(tǒng)的基礎(chǔ)。著力于應(yīng)用科學(xué)研究的荷蘭組織最近出版了一項(xiàng)政府頒布的研究項(xiàng)目,這個(gè)研究項(xiàng)目摒棄了潛在的安全威脅,聲稱電腦黑客至少要花兩年的時(shí)間來破解其安全代碼。
評(píng)論