Hemos analizado el transporte público checo/eslovaco más utilizado y las tarjetas inteligentes de acceso (tarjeta de transporte público de Bratislava, tarjetas de la Universidad/ISIC, tarjetas de aparcamiento, tarjetas de Slovak Lines, etc.) basadas en la tecnología Mifare Classic.
Utilizando diversas tecnologías y gracias a trabajos académicos disponibles públicamente, hemos demostrado la posibilidad de obtener todas las claves de acceso utilizadas para el cifrado del contenido de la tarjeta.
También hemos comprobado que estas claves pueden ser utilizadas posteriormente para la lectura completa, alteración y clonación de las tarjetas, lo que puede suponer una grave amenaza para las empresas de transporte afectadas.
También hemos estimado los costes de los ataques efectivos y propuesto contramedidas efectivas apropiadas, desde las más seguras (sustitución de todas las tarjetas vulnerables) a las menos seguras (vincular el UID de la tarjeta con el pasajero, la lista blanca del UID, la firma digital, la solución de «contador de decrementos»).
Para demostrar la seriedad de estas vulnerabilidades hemos implementado y liberado nuestra propia implementación de ataque «offline nested» que puede ser utilizado para el cracking offline de todas las claves de todos los sectores sin lector RFID válido.
Presentación técnica de las vulnerabilidades de Mifare Classic
Nuestro Mifare Classic Offline Cracker (nueva versión 0.09 para libnfc 1.3.9)