Quarkslabは8月20日(現地時間)、「MIFARE Classic: exposing the static encrypted nonce variant... and a few hardware backdoors - Quarkslab's blog」において、ホテルやオフィスの電子錠に使用される非接触型カードからハードウェアバックドアを発見したと報じた。このバックドアを用いると、数分程度でカード上のすべての鍵を解錠可能とされる。

MIFARE Classic: exposing the static encrypted nonce variant... and a few hardware backdoors - Quarkslab's blog

○脆弱な非接触型カードの概要

Quarkslabは、脆弱な非接触型カードに関する論文を「MIFARE Classic: exposing the static encrypted nonce variant」にて公開している。問題の非接触型カードは中国のShanghai Fudan Microelectronicsから2020年にリリースされたMIFARE Classicの非ライセンス互換品「FM11RF08S」とされる。

MIFAREはMikronにより開発された非接触型カードおよび通信規格で、現在はNXP Semiconductorsがライセンスを所有している。MIFARE ClassicはMIFAREの廉価版に位置づけられており、設計が古く脆弱とされる。Shanghai Fudan MicroelectronicsがリリースしたFM11RF08SはMIFARE Classicの脆弱性を対策した互換品で、世界的シェアを拡大しつつあるとされる。

○ハードウェアバックドアの概要

Quarkslabが発見したハードウェアバックドアは、共通バックドアキー「A396EFA4E24F」を使用したバックドア認証コマンドとされる。この認証をパスすると読み取り不可とされているすべてのユーザーブロックを読み取ることが可能となる。その結果、数分程度であらゆるカードのすべてのキーが解読可能とされる。なお、Quarkslabは旧型の「FM11RF08」からも共通バックドアキー「A31667A8CEC1」を発見している。

○影響と対策

Quarkslabによると、FM11RF08SおよびFM11RF08は米国、ヨーロッパ、インドの多くのホテルが使用しているという。しかしながら、使用している非接触型カードの種類を把握している顧客は少ないとみられ、速やかな影響の確認が望まれている。

Quarkslabは発見したバックドアを回避するため、より堅牢な代替品に更新することを推奨している。なお、MIFARE Classicはプロトコル自体が脆弱なため、バックドアの有無に関係なく互換品の使用は推奨されていない。