Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3088590
  • 博文数量: 797
  • 博客积分: 10134
  • 博客等级: 上将
  • 技术积分: 9335
  • 用 户 组: 普通用户
  • 注册时间: 2006-06-22 22:57
个人简介

1

文章分类

全部博文(797)

文章存档

2022年(1)

2021年(2)

2017年(2)

2016年(1)

2015年(4)

2014年(1)

2013年(6)

2012年(6)

2011年(10)

2010年(26)

2009年(63)

2008年(61)

2007年(51)

2006年(563)

我的朋友

分类:

2008-04-15 10:58:13

据传一个德国黑客组织Chaos Computer Club (CCC),已经破解了恩智浦半导体(NXP)广获采用的Mifare Classic RFID芯片加密方法。这款组件现已应用于多种非接触式智能卡,包括交通卡、会员卡或门禁卡等。不过NXP对此黑客传言采取冷处理态度。

  根据德国当地媒体《Sueddeutsche Zeitung》的报导,来自CCC的黑客高手是与来自维吉尼亚大学(University of Virginia)的“同好”连手,不花太多力气就破解了Mifare Classic RFID芯片的编码方法。而此项“成果”让黑客能够读出智能卡的数据、为卡片加值、复制RFID卡或“制造”新使用者。

  NXP位于奥地利之RFID设计中心发言人表示,Mifare Classic系列芯片销售量庞大,其内存支持1~4KByte的容量;而由于该芯片自1990年代中期就已问世,其专有的48位编码方案似乎有些不合时宜。不过NXP并不认为有修改其加密法的必要。

  该发言指出,NXP现亦可提供其它具有更高安全性、具备三重DES或AES的RFID芯片;他表示,会将黑客事件通知客户,但是否继续信赖Mifare Classic系列芯片的安全性,决定权则在系统整合商或客户手中。

  “市面上还是有很多应用可以采用Classic系列产品,我们并不打算回收这款芯片。”该发言人并指出,Mifare Classic系列芯片并未被使用在高安全性要求的领域,如护照或电子健保卡之类的应用。而黑客组织Chaos Computer Club对此一事件则未发表任何评论.

阅读(1513) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~