Post de Thierno Barry, PhD

Voir le profil de Thierno Barry, PhD, visuel

Cybersecurity Consultant | ex-(MediaTek, Huawei, Thales, ...)

𝗕𝗮𝗰𝗸𝗱𝗼𝗼𝗿 𝗼𝘂 𝗕𝗼𝘂𝗹𝗲𝘁𝘁𝗲 ? Merci Fred Raynal pour cette enquête fascinante, digne des meilleurs thrillers d’espionnage ! Juste une petite suggestion : et si, au lieu d’imaginer des scénarios d’espionnage gouvernemental, on envisageait une hypothèse un peu plus… terre-à-terre ? 🤔 Peut-être que les ingénieurs de Fudan, dans leur quête de compatibilité, ont simplement copié-collé (pour ne pas dire contrefaire) MIFARE Classic sans vraiment comprendre les implications ? 😅 Après tout, c’est déjà assez compliqué de faire fonctionner une carte RFID correctement, alors s’ils ont trouvé une solution “qui marche”, pourquoi s’embêter à la vérifier ? 🙈 Et soyons honnêtes, on a déjà vu des développeurs laisser traîner des clés privées sur GitHub par erreur… Alors une backdoor dans une carte RFID, ça pourrait juste être le résultat d’une petite “boulette” bien humaine. 😂 Ou mieux encore : cette fameuse “backdoor” pourrait-elle être une fonctionnalité spéciale pour les nostalgiques des années 90 qui regrettent la simplicité des premières MIFARE ? Un peu comme un Easter Egg rétro mais pour la cybersécurité. 🎮 Quant à l’idée d’une backdoor plantée par un gouvernement, c’est sûr que c’est vendeur, mais parfois, et par expérience, la réalité est plus simple. Bravo à Philippe Teuwen pour ce travail de qualité !

Voir le profil de Fred Raynal, visuel

I turn people into leaders by unlocking their potential - CEO@Quarkslab - Founder of MISC magazine, SSTIC conference and 2-3 other cyber stuffs

🏴☠️ 🇨🇳 Backdoor dans les cartes MIFARE Backdoor : accès volontairement caché pour contourner la sécurité d'un système. Les cartes MIFARE Classic sortent en 1994. Elles servent comme carte de transport ou pour ouvrir les portes d’hôtel. Elles sont aujourd’hui sous licence de NXP. En 2019, elles sont déployées dans plus de 50 pays. Par plus de 1.2 milliard de personnes. On sait les cloner, les lire, les altérer, en quelques minutes, juste en ayant la carte en mains (ce qu’on appelle des attaques card only). 💡En 2020, la société Fudan Microelectronics, basée à Shanghai, sort la FM11RF08S, une variante de la MIFARE, “compatible” mais pas sous licence. Avantage : elles résistent aux attaques card only connues. Elles gagnent des parts de marché. Beaucoup. Des organisations les utilisent sans le savoir car elles sont labellisées MIFARE. Sauf que ... 💥 En creusant, Philippe Teuwen, un de nos chercheurs à Quarkslab, a trouvé un "problème". Il peut retrouver la clé de la carte quand elle est réutilisée sur plusieurs secteurs. Il creuse encore. Une nouvelle attaque permet de s’authentifier avec une clé inconnue Il creuse encore. Il emploie cette dernière attaque pour cracker et retrouver cette clé. Elle est commune à TOUTES les cartes FM11RF08S. Elle n’est pas documentée. C’est ça une backdoor. Il creuse encore. La génération précédente de carte, les FM11RF08, contenait déjà une backdoor similaire. Et d’autres cartes de Fudan les FM11RF32, FM1208-10 aussi. Et des vieilles cartes de NXP et Infineon. Toutes ont la même backdoor … mais avec des clés différentes. 🤔 Alors d’où vient-elle ? Mon hypothèse (qui n'engage que moi) : d'un temps reculé. La production de MIFARE Classic de NXP ou Infineon était localisée en Chine. Soit un gouv a demandé à ces entreprises d'ajouter une backdoor (hmm hmm Dual_EC_DRBG entre autres), Soit le gouv Chinois a piégé la production à l'insu de NXP et Infineon. Puis la MIFARE Classic a "inspiré" Fudan. Est-ce à cette occasion qu'ils ont trouvé la backdoor ou plus tard? No idea! Mais quand Fudan sort sa version améliorée, la clé backdoorée est différente. Donc pour eux aussi, soit "un" gouvernement leur a demandé de le faire, soit "un" gouvernement a piégé la production. Dans les 2 cas, on parle du même gouvernement 🇨🇳 🍀Il est impossible de prouver qu'un système n'a pas de backdoor. On peut juste fournir notre meilleur effort pour la trouver. Mais on ne sera jamais sûr de ne pas être passé à côté. Sauf que parfois, on tombe dessus ... 🔔 Suivez-moi pour comprendre les enjeux du cyber et rentrer dans la tête des attaquants. -- PS: Besoin de sécuriser vos produits en profondeur ? On est là pour vous aider.

  • Aucune description alternative pour cette image
Fred Raynal

I turn people into leaders by unlocking their potential - CEO@Quarkslab - Founder of MISC magazine, SSTIC conference and 2-3 other cyber stuffs

3 mois

Je pense qu’ils ont bien compris d’autant qu’ils ont changé la dite clé ! C’est pour ça que je ne crois pas à la boulette 😅 Et oui il arrive que des accès soient codés en dur. Mais la, il y a tout un travail intentionnel de code pour que cette clé fonctionne comme cela. L’intentionalite ne relève pas de l accident ou de l inattention ici.

Identifiez-vous pour afficher ou ajouter un commentaire

Explorer les sujets