黑客入侵Nespresso,咖啡免費(fèi)暢飲
去年,我們寫過一篇文章《當(dāng)黑客入侵咖啡機(jī),可以做什么?》,分享了Smarter的物聯(lián)網(wǎng)咖啡機(jī)的漏洞,可以讓黑客遠(yuǎn)程打開咖啡機(jī)的加熱器、加水、旋轉(zhuǎn)磨豆機(jī)甚至顯示贖金消息。
在最近,商用Nespresso咖啡機(jī)同樣“丑聞纏身”,可能會(huì)被黑客入侵,自行修改購(gòu)買咖啡的資金額度。
據(jù)悉,受影響的是歐洲的某些Nespresso Pro機(jī)器,而攻擊源于這些機(jī)器使用的 MIFARE Classic無線智能卡支付系統(tǒng)使用了不安全的技術(shù)。
早在2008年,就有研究人員逆向Mifare Classic智能卡的芯片,發(fā)現(xiàn)了Mifare Classic的安全風(fēng)險(xiǎn)。當(dāng)時(shí)的研究結(jié)果表明,利用一個(gè)只需8M RAM運(yùn)行的小程序就能恢復(fù)Cypto1的密鑰,還能依舊加密數(shù)據(jù)推斷 Crypto1的后續(xù)加密軌跡。芯片制造商N(yùn)XP Semiconductor就建議客戶采用其Mifare Plus卡,該卡依賴于更強(qiáng)大的加密技術(shù)(AES-128)。然而,Nespresso的某些咖啡機(jī)仍基于不安全的Mifare Classic。
因此,研究人員Polle Vanhoof的實(shí)驗(yàn)開始了。
他使用的工具包括NFC讀卡器、nfc-mfclassic(一種Mifare Classic命令行工具)、mfoc(一種Mifare Classic離線密鑰破解工具),以及一個(gè)Python分析腳本。
假設(shè)卡的購(gòu)買價(jià)值是直接保留在卡本身,而不是在某些集中式服務(wù)器上,那么首先,Polle Vanhoof進(jìn)行了一次咖啡購(gòu)買,以查看二進(jìn)制數(shù)據(jù)在何處發(fā)生了變化,從而導(dǎo)致支付卡額度扣除。識(shí)別出讀卡器扣費(fèi)時(shí)的加密傳輸內(nèi)容后,他修改了代表余額數(shù)據(jù)(以歐分為單位)的三個(gè)字節(jié)(2的24次方-1),使用 nfc-mfclassic 工具將167772.15 歐元重新寫入卡中,當(dāng)然,這個(gè)數(shù)額可以隨便寫,這也就可以實(shí)現(xiàn)“無限次”咖啡購(gòu)買,做到真正的咖啡自由了。

物聯(lián)網(wǎng)設(shè)備的安全問題一直以來受到廣泛關(guān)注,但依舊有很多廠商忽略了安全問題,不及時(shí)修復(fù)漏洞。目前,研究人員建議Nespresso升級(jí)其智能卡,并將貨幣價(jià)值存儲(chǔ)在遠(yuǎn)程服務(wù)器上而不是智能卡上。
參考來源:theregister