حل جميع مشاكل Windows والبرامج الأخرى

كيف اخترقوه: شرح صدع MiFare RFID

في الشهر الماضي ، أصدرت الحكومة الهولندية تحذيرًا بشأن أمان مفاتيح الوصول استنادًا إلى شريحة MiFare Classic RFID المنتشرة في كل مكان. يأتي التحذير في أعقاب اختراق مبتكر بقيادة هنريك بلوتز ، الباحث الألماني ، وكارستن نوهل ، مرشح الدكتوراه في علوم الكمبيوتر في جامعة فيرجينيا ، والذي أظهر طريقة لفك التشفير على الشريحة.

تُستخدم الملايين والملايين من رقائق MiFare Classic في جميع أنحاء العالم في سياقات مثل بطاقات الدفع لشبكات النقل العام في جميع أنحاء آسيا وأوروبا والولايات المتحدة وفي تصاريح الوصول إلى المباني.



يؤكد التقرير أن الأنظمة التي تستخدم MiFare ستكون آمنة على الأرجح لمدة عامين آخرين ، حيث يبدو أن اختراق الشريحة عملية معقدة ومكلفة. لكن في تقرير حديث نشرته نوهل بعنوان 'تحليل الشفرات لـ Crypto-1' يقدم هجومًا يستعيد مفاتيح سرية في دقائق معدودة على جهاز كمبيوتر مكتبي عادي.

في ديسمبر ، قدم نوهل وبلوتز عرضًا تقديميًا حول نقاط الضعف الأمنية في MiFare في المؤتمر الرابع والعشرين للاتصالات الفوضى (24C3) ، وهو المؤتمر السنوي الذي يستمر أربعة أيام والذي نظمته مجموعة القرصنة الألمانية سيئة السمعة ، Chaos Computer Club (CCC). اجتمع الآلاف من المتسللين من المناطق النائية في برلين بين عيد الميلاد ورأس السنة الجديدة لإجراء مجموعة من المحادثات ومظاهرات المشروع.

في حديثهم الشهير في 24C3 ، الذي تخللته دفعات من التصفيق الصاخب ، قدم نوهل نظرة عامة على الثغرات الأمنية لتحديد ترددات الراديو وعملية اختراق وسائل التشفير الخاصة بشريحة MiFare ، والمعروفة باسم تشفير Crypto-1. قال نوهل في ديسمبر في حديث 24C3: 'هذا هو أول إعلان علني بأن تشفير Crypto-1 على علامة MiFare معروف'. واضاف 'سنقدم مزيدا من التفاصيل العام المقبل.'

اخرج المجاهر

لاختراق الرقاقة ، قام نوهل وبلوتز بإجراء هندسة عكسية للتشفير على شريحة MiFare من خلال عملية مضنية. قاموا بفحص شريحة MiFare Classic الفعلية بتفاصيل دقيقة باستخدام المجهر وقارئ OpenPCD RFID مفتوح المصدر والتقطوا العديد من الصور المتعمقة لبنية الشريحة. الرقاقة صغيرة - حوالي 1 مليمتر مربع من السليكون - وتتكون من عدة طبقات.

لا تستخدم نقطة اتصال البيانات

قطع الباحثون طبقات صغيرة من الرقاقة والتقطوا صورًا لكل طبقة. هناك الآلاف من الكتل الصغيرة على الرقاقة - حوالي 10000 في المجموع - كل منها يشفر شيئًا مثل بوابة AND أو بوابة OR أو flip-flop.

كان من الممكن أن يستغرق تحليل جميع الكتل الموجودة على الشريحة إلى الأبد ، ولكن كان هناك اختصار. قال نوهل في 24C3: 'لم نتمكن في الواقع من النظر إلى جميع وحدات البناء الصغيرة البالغ عددها 10000 وحدة ، لذلك أردنا تصنيفها قليلاً قبل أن نبدأ في التحليل'. لقد لاحظنا أنه لا يوجد في الواقع 10000 عنصر مختلف. كلها مأخوذة من مكتبة من الخلايا. لا يوجد سوى حوالي 70 نوعًا مختلفًا من البوابات ؛ انتهى بنا الأمر بكتابة نصوص MATLAB التي بمجرد أن نختار مثيلاً واحدًا للبوابة يجد كل الحالات الأخرى.

microvision فليكسنت

للعثور على المناطق المهمة من الناحية المشفرة للرقاقة ، قام Nohl و Plotz بمسح ضوئي بحثًا عن أدلة في الكتل: سلاسل طويلة من flip-flops التي من شأنها تنفيذ السجل المهم للشفرة ، وبوابات XOR التي لا تُستخدم أبدًا في منطق التحكم ، وحظر حافة الشريحة التي كانت متصلة بشكل ضئيل ببقية الشريحة ، ولكنها متصلة ببعضها البعض بقوة.

ثم أعادوا بناء الدائرة باستخدام بياناتهم ، ومن إعادة البناء ، قرأوا الوظيفة. لقد كانت عملية مؤلمة ، ولكن بمجرد الانتهاء منها ، قام الباحثون بفك تشفير الأمان الموجود على الشريحة ، وكشفوا عن العديد من نقاط الضعف. من بين المخاطر الأمنية المحتملة التي اكتشفوها كان مولد الأرقام العشوائي 16 بت الذي كان من السهل التعامل معه - في الواقع ، كان من السهل جدًا جعل المولد قادرًا على إنتاج نفس الرقم 'العشوائي' في كل معاملة ، مما أدى إلى إعاقة فعالة الامن.

أبسط من الآن فصاعدًا

لن يضطر المهاجم المحتمل إلى اتباع جميع الخطوات التي كان على Nohl و Plotz القيام بها لاختراق شريحة RFID. يوضح الرسم التخطيطي لشفرات Crypto-1 ، المنشور في ورقة Nohl الأخيرة ، أن قلب التشفير هو سجل تحويل ردود الفعل الخطي 48 بت ووظيفة التصفية. للعثور على أجزاء من المفتاح ، يرسل المهاجم تحديات إلى القارئ ويحلل الجزء الأول من دفق المفتاح الذي يتم إرساله إلى القارئ.

على الرغم من وجود بعض الحيل لتوليد هذه التحديات ، إلا أنها من الناحية الحسابية ليست إجراءً مكلفًا للغاية أو مكثفًا. كتب نوهل في الورقة: 'عدد التحديات اللازمة لاستعادة البتات الرئيسية ذات الاحتمالية العالية يختلف باختلاف البتات ، لكنه عمومًا لا يتجاوز بضع عشرات'.

في 24C3 ، حذر نوهل من الانتشار المتزايد لعلامات RFID. وقال: 'نحن بحاجة إلى مستوى معين من المصادقة ، وبعض الأمان الذي لم يتم إضافته بعد إلى العديد من هذه التطبيقات'. وأشار إلى الاستخدام المتزايد لعلامات RFID في أنظمة النقل العام ، ومفاتيح السيارة ، وجوازات السفر ، وحتى تذاكر كأس العالم - والآثار المقلقة المحتملة على الخصوصية لوضع علامات RFID على نطاق واسع للمنتجات من قبل كبار تجار التجزئة مثل Wal-Mart Stores Inc. .

جوهر؟ إذا كنت تعتمد على أمان MiFare Classic لأي شيء ، فقد ترغب في البدء في الانتقال إلى نظام مختلف.

اختيار المحرر

وأوضح أيقونات الفرق

لم أتمكن من معرفة ما تعنيه بعض رموز الفريق. إنه يقودني إلى الجنون ماذا يعني هذا: هل لدى أي شخص مورد يوضح جميع الطرق التي يعلمك بها Teams؟

كل ما تعرفه عن أجهزة Chromebook خطأ

الخرافة: أجهزة Chromebook لا تشغل التطبيقات. حقيقة: تشغل أجهزة Chromebook تطبيقات أكثر من أي جهاز على الإطلاق.

احذف التطبيقات الافتراضية في نظام التشغيل Mac OS X

إليك كيفية التخلص من التطبيقات الافتراضية على نظام التشغيل Mac OS X. ويتضمن ذلك Safari و Facetime و Photo Booth و Mail و Stickies وغيرها.

سجل تويتر رقما قياسيا في أنباء وفاة بن لادن

قبل أن يبلغ الرئيس باراك أوباما البلاد والعالم رسمياً بمقتل الزعيم الإرهابي أسامة بن لادن ، كان فيسبوك وتويتر يعجان بالأخبار والمنشورات الاحتفالية.

تطور Intel شريحة يمكنها منافسة تلك الموجودة في MacBook Air من Apple

قامت شركة Intel بتقليص معالج آخر بنسبة 60٪ لاستخدامه في أجهزة الكمبيوتر المحمولة فائقة النحافة. قد تؤدي هذه الخطوة إلى إنشاء منافسين لـ MacBook Air من Apple.