Gisteren hebben Duitse wetenschappers en artikel gepubliceerd waarin ze melden de MIFARE DESFire MF3ICD40 chip te hebben gekraakt, zie [url]http://www.emsec.rub.de/media/crypto/veroeffentlichungen/2011/10/10/desfire_2011_extended_1.pdf[/url]. Dit is dezelfde onderzoeksgroep die 3 jaar geleden de Mifare Classic kraakte die o.a. op de OV chipkaart wordt toegepast.
Het lukt de wetenschappers om een contactloze (RF maar niet echt RFID) smartcard met DESFire chip, zonder deze te beschadigen, te kraken door gedurende ca. 7 uur elektromagnetische velden te meten die de chip produceert tijdens het uitvoeren van cryptografische berekeningen. M.a.w. een aanvaller die de kaart gedurende 7 uur in zijn bezit heeft, kan deze klonen zonder sporen achter te laten. Er zou voor ca. 3000 US$ aan appartuur voor nodig zijn. Deze aanval zou niet werken op andere Mifare kaarten, waaronder de EV1 versie.
Of en in welke kwantiteiten kaarten met de Mifare DESFire MF3ICD40 chip in Nederland wordt ingezet weet ik niet.
De wetenschappers hebben dit eerder aan Mifare gemeld zodat zij gebruikers van die chip konden waarschuwen, zie [url]http://mifare.net/links/news/update-on-mifare-desfire-mf3icd40/[/url]. Overigens stelt Mifare dat deze chip eind dit jaar "discontinued" is.
Bronnen en meer info: [url]http://www.theregister.co.uk/2011/10/10/mifare_desfire_smartcard_broken/[/url] en [url]http://www.heise.de/security/meldung/Deutsche-Forscher-knacken-RFID-Karten-1358760.html[/url].
Zie ook: [url]http://en.wikipedia.org/wiki/Mifare#MIFARE_DESFire[/url].
Deze posting is gelocked. Reageren is niet meer mogelijk.