Descubriendo las Vulnerabilidades de MIFARE Classic y FM11RF08S: El Riesgo de un Backdoor Universal

En el mundo de las tarjetas inteligentes, MIFARE Classic, desarrollada por NXP, ha sido una de las más utilizadas a nivel mundial. Sin embargo, a pesar de su popularidad, la seguridad de estas tarjetas ha sido comprometida desde hace más de una década. Aunque se han introducido nuevas versiones para mitigar los problemas, muchos sistemas aún utilizan versiones vulnerables debido al costo y la complejidad de migrar infraestructuras enteras.

El Caso de MIFARE Classic y CRYPTO-1

El protocolo CRYPTO-1 es el algoritmo propietario de NXP usado en las tarjetas MIFARE Classic para autenticar y cifrar las comunicaciones. Este sistema tiene varias vulnerabilidades que han sido explotadas a lo largo de los años mediante ataques bien documentados como Darkside, Nested Authentication, y Hardnested. Cada uno de estos ataques se aprovecha de fallas específicas en la implementación del protocolo de cifrado y en la generación de números aleatorios (nonces).

Una de las debilidades principales del CRYPTO-1 es la manera en que los nonces (números aleatorios utilizados en el proceso de autenticación) son generados. En muchos casos, estos nonces son predecibles debido a la reutilización de bits de keystream o a la utilización de un LFSR (registro de desplazamiento con realimentación lineal) de 16 bits que genera nonces repetibles.

FM11RF08S: La Resistencia con Backdoors

En 2020, Shanghai Fudan Microelectronics lanzó una variante de la MIFARE Classic, conocida como FM11RF08S, con contramedidas diseñadas para resistir ataques tradicionales como el Nested Authentication y el Darkside. Esta variante incorpora un nonce cifrado estático, lo que significa que el número aleatorio utilizado en el proceso de autenticación es siempre el mismo, haciendo que muchos ataques conocidos fallaran.

Sin embargo, a medida que la comunidad de hacking NFC investigó más profundamente, se descubrió un backdoor en estas tarjetas. Este backdoor, protegido por una clave maestra común a todas las tarjetas FM11RF08S, permite a cualquier atacante con conocimiento de esta clave comprometer las claves de usuario en la tarjeta sin necesidad de realizar ataques tradicionales o conocer las claves previamente.

El Impacto del Backdoor en la Seguridad

El descubrimiento del backdoor en las FM11RF08S ha sido un golpe significativo para la seguridad de estas tarjetas. Aunque el sistema de nonce cifrado estático parecía ser una defensa robusta contra ataques comunes, este backdoor anula cualquier ventaja de seguridad al permitir el acceso a todos los bloques de datos de la tarjeta.

El ataque a través del backdoor es sorprendentemente simple: una vez que se autentica con la clave maestra, es posible leer todas las áreas protegidas de la tarjeta, incluso si las claves específicas de cada sector son desconocidas. Esto compromete completamente la confidencialidad de los datos almacenados y facilita la clonación de la tarjeta en pocos minutos.

Metodología de Ataque

El ataque se lleva a cabo utilizando herramientas como el Proxmark3, una plataforma de investigación y ataque NFC ampliamente usada en la comunidad. Mediante fuzzing y pruebas iterativas, los investigadores encontraron que la tarjeta FM11RF08S respondía a comandos de autenticación adicionales no documentados, lo que llevó al descubrimiento del backdoor.

Una vez autenticado, el atacante puede leer los bloques de datos y utilizar una serie de técnicas para romper las claves de la tarjeta y realizar una clonación completa. En el peor de los casos, este proceso puede tomar solo unos minutos, incluso si las claves han sido diversificadas para cada tarjeta individual.

Otras Generaciones Afectadas

Lo más alarmante es que este backdoor no se limita solo a las tarjetas FM11RF08S. Se ha encontrado en generaciones anteriores, como las FM11RF08 y FM11RF32, que datan de 2007, lo que indica que esta vulnerabilidad ha estado presente durante más de una década sin ser descubierta. Incluso se ha encontrado en tarjetas de fabricantes como Infineon y algunas variantes de NXP, lo que expande el impacto de la vulnerabilidad a una base de usuarios aún mayor.

¿Qué Significa Esto para los Usuarios?

La presencia de este backdoor plantea serios riesgos para cualquier infraestructura que aún utilice estas tarjetas. A pesar de que MIFARE Classic ha sido reemplazada en muchos lugares, su uso sigue siendo prevalente en sistemas de transporte público, control de acceso y otras aplicaciones críticas. El costo y la complejidad de reemplazar estas tarjetas hacen que muchas organizaciones duden en actualizar sus sistemas.

No obstante, ahora es imperativo que los usuarios de estas tarjetas evalúen urgentemente sus infraestructuras. Incluso si las claves de cada tarjeta son únicas, la existencia de este backdoor significa que todas las tarjetas pueden ser comprometidas rápidamente con los conocimientos adecuados.

Conclusión

El caso de la MIFARE Classic y la FM11RF08S nos recuerda que la seguridad en sistemas de hardware no es estática. Lo que alguna vez se consideró seguro puede quedar expuesto a medida que surgen nuevas técnicas de ataque y se descubren vulnerabilidades no documentadas. Los usuarios de tarjetas NFC deben estar al tanto de los riesgos asociados con estas tecnologías y tomar medidas proactivas para mitigar posibles ataques.


   Te invito a seguirme en mis redes donde publico constantemente contenido relacionado.

Comentarios

Entradas más populares de este blog

Cómo Instalar NetHunter Lite Usando TWRP y Magisk

Introduccion Hardware Hacking

La Wii U realmente solo soportan 120V?