比利时安全研究员 Polle Vanhoof 前两天发表论文称发现了
一部分可以刷卡购买咖啡的 Nespresso 自动咖啡机(刷卡系统)存在漏洞。利用这个漏洞,可以给卡中虚假充值大额余额,相当于可以免费畅饮咖啡。
这个漏洞主要影响的是
配备
Mifare Classic 无线智能卡
的旧版 Nespresso Pro 咖啡机。
Mifare Classic 卡通过 NFC(
近场通信
)技术实现功能。NFC 相信大家都不陌生,公交卡、银行卡、电子票、门禁卡等等,大多使用了这一功能。
因为依靠电磁场连接,无需电池,所以 NFC 卡都是重量轻、个头小、便宜、便携。
NFC 卡靠近读卡器时,会进行简短的无线加密数据交换。由于用于支付、识别等重要途径,涉及到敏感信息传输,所以往往会使用高强度的加密技术,防止卡片被复制、篡改。
但 Mifare Classic 卡实在有些年头了,使用的是快速、精简的 48 位 Crypto1 加密算法,与
56 位加密算法 DES (
数据加密标准
)、AES(
高级加密标准
) 相比,安全性就没那么高。
2008 年,就有人逆向过 Mifare Classic 智能卡的芯片,发现了 Mifare Classic 的安全风险。当时的研究结果表明,利用一个可以由 8M RAM 运行的小程序就能恢复 Cypto1 的密钥;还能根据看到的加密数据推断 Crypto1 下一步的加密轨迹。
研究结果披露之后,
芯片制造商 NXP Semiconductor 曾建议客户更新到使用 AES-128 加密技术的 Mifare Plus 卡。不过,
Nespresso 的某些产品一直没更新,这才暴露了风险。
Vanhoof 复现了 2008 年的研究结果。他使用的破解工具包括:
NFC 读卡器
Mifare Classic 命令行工具 nfc-mfclassi
Mifare Classic离线密钥破解工具 mfoc
Python分析脚本
在刷卡买咖啡时,他读取了读卡器扣费时的加密传输内容,随后修改了代表余额数据(以欧分为单位)的三个字节(
2的24次方
-1
),使用 nfc-mfclassic 工具将较大数额的余额(在研究中,Vanhoof 写入的是 167772.15 欧元)重新写入卡中,就可以实现“无限次”买咖啡喝到饱了……
不过,Vanhoof 在 2020 年 9 月份,就向 Nespresso 提交了漏洞并得到迅速响应。Nespresso 已经修复了问题并同意
将研究细节公开。
这其实并非咖啡机第一次被“黑”。
2015年,研究人员发现第一代 Smarter iKettle 咖啡机中使用的 Wi-Fi 加密密钥可被恢复;后续还存在无固件签名、设备核心芯片内部没有可信赖的安全区域、协议可被逆向等问题;
2019 年 5 月,有研究人员指出,可以利用智能音响等设备声控指示智能咖啡机运作,并进一步盗取所有者的个人信息、银行资料等;
2020 年 9 月,研究人员对一些 Samrter 咖啡机进行逆向后发现,可以控制咖啡机加热、加水等;甚至还能勒索、让咖啡机挖矿;
……
这些问题大多是由于智能咖啡机开始盛行时,未充分考虑到安全性而导致的。后来尽管软件、硬件不断更新换代,但企业或用户未能及时更新升级,遗留了不少隐患。智能家居、工控设备等大多物联网设备都存在历史遗留问题导致的安全风险。也许,Vanhoof 这些安全研究员孜孜不倦的研究,能逐步引起厂商重视,及时修复、更新,甚至在设计、制造阶段就考虑到安全因素。届时,
咖啡机做出来的咖啡,也许真的能跟手冲的一样香了。
参考链接:
http
s://pollevanhoof.be/nuggets/smart_cards/nespresso
https://www.cs.ru.nl/~flaviog/publications/Dismantling.Mifare.pdf
https://www.theregister.com/2021/02/04/nespresso_cards_hacked/
新年惊喜抽奖
极棒定制“牛气冲天” DIY 木刻版画
抽奖条件
-
关注
GeekPwn 视频号
,
点赞
任意一条视频并
分享
朋友圈;
-
将分享截图私信发给小助手——极棒小AI(微信号:l2986165514,建议直接复制添加);