Commentaires : Des millions de cartes sans contact peuvent être piratées en quelques minutes, testez si vous êtes concerné

Une porte dérobée, découverte par des chercheurs français, permettrait de pirater en quelques minutes seulement des millions de cartes fabriquées par un des spécialistes des cartes à puce en Chine, le groupe Shanghai Fudan Microelectronics.

« Shanghai Fudan Microelectronics » nan nan il n’y a aucun backdoor sur nos cartes, promis juré…

2 « J'aime »

Beaucoup de cartes ne sont même pas protégées du tout c’est du simple NFC, la valeur est copiable avec n’importe quelle appli.

Mais Quakslab rassure : « [….] le protocole MIFARE Classic est intrinsèquement cassé, quelle que soit la carte. Il sera toujours possible de récupérer les clés si un attaquant a accès au lecteur correspondant ».

On n’a pas la même notion de ce qui est sensé être « rassurant »…

2 « J'aime »

Je ne suis pas étonné, dans les années 2010 à 2015 le gouvernement Chinois a exercé des pressions auprès de microsoft et de distributeurs d’iso linux, destinées à des machines pour la vente ou le public a recevoir des mouchards, sans quoi impossible de mettre en vente.

Le Windows 10 Zhuangongban de son nom est un windows modifié à ces fins mais pas que.

Il est à noter que l’internet chinois dispose de ses propres standards, ainsi le cryptage https pet dépendre d’instructions proches de l’AES mais différentes, ces CPU chinois sont moyens en AES ( ou TLS je ne sais plus) mais excellent à leur propre algo.

Voila un bon moyen de se protéger de l’exteriieur et de surveiller, les choses ont continué avec d’autres produits, dont certains s’exportent, mais ne croyez pas que verizon on Cisco soient différents.

Toutes les technologies NFC sont cryptés ou cryptables (c’est à dire que la fonction de crypto est présente sur la puce). NFC, utilise une fréquence à 13MHz contrairement au RFID à 125kHz. RFID ne contient qu’un identifiant (lisible en radio fréquence, d’où le nom), alors que NFC est un protocole de communication.

Il y a différente crypto possibles suivant le modèle de l’implémentation, avec MIFARE Classic (appelée CRYPTO1) étant la plus nulle de toute, facile à casser en 30mn avec le matos adapté. Mais il y a du 3DES (MIFARE DES, Ultralight C), de l’AES etc… qui elle, ne sont pas cassables (ou du moins, pas facilement).

On parle ici des cartes MIFARE Classic (et leurs clones Chinois) qui étaient déjà facile à casser, mais une fois encore, montre que la Chine fait des copies 1:1 sans réfléchir. Ainsi la backdoor était déjà présente sur les modèles américains, et la chine, en copiant la puce, a reproduit le comportement (mais en changeant la clé de cryptage utilisée). Ils auraient été bien plus malin de changer légèrement le comportement du protocôle, par exemple via un command knocking (c’est à dire en répondant négativement à une commande inconnue mais en activant la fonction de backdoor une fois fait) et passer complètement inaperçu.