Lo studio di David Oswald e Christof Paar prende di mira le schede Mifare “DESfire” MF3ICD40, “smart card” dotate di chip RFID e cifratura basata su protocollo DES. I due ricercatori tedeschi hanno individuato un exploit all’interno delle smart card, potenzialmente sfruttabile per ottenere la chiave che protegge le comunicazioni tra scheda e postazione di accesso/autenticazione.
Oswald e Paar hanno presentato il loro lavoro in occasione del Workshop on Cryptographic Hardware and Embedded Systems tenutosi recentemente in Giappone: le smart card Mifare prodotte da NXP (sussidiaria di Philips Electronics) sono vulnerabili ad attacchi di tipo “side channel”, e un malintenzionato con sufficiente determinazione può facilmente recuperare la chiave individuale archiviata direttamente all’interno del chip RFID.
L’occorrente per la messa in atto dell’attacco comprende il possesso della scheda da “crackare”, un lettore RFID e una sonda radio, un setup che ha permesso ai ricercatori teutonici di recuperare l’intera “chiave” segreta a 112-bit presente sulla scheda usata nei test. Il problema è di quelli potenzialmente molto gravi , visto che di schede di autenticazione DESfire ne esistono oltre 3 miliardi e sono usate da organizzazioni in cui la sicurezza è fondamentale come NASA e Dipartimento degli Interni (DoI) USA.
A gettare acqua sul fuoco è (prevedibilmente) la società produttrice NXP, che sottolinea come le smart card affette dal problema non saranno più in vendita a partire dall’inizio del 2012. Gli utenti sono invitati a fare uso delle più sicure schede DESFire EV1 (basate su protocollo AES), dice NXP, mentre i rischi concreti che l’exploit individuato dai ricercatori teutonici venga sfruttato da malintenzionati è basso: per recuperare la chiave crittografica occorrono diverse ore di lavoro in laboratorio e apparecchiature specifiche, sostiene la società, e in caso di furto di una smart card è sempre possibile bloccare il funzionamento del singolo chip RFID.
Alfonso Maruccia