C'est ce type de carte sans contact, qui peut être piraté en quelques minutes - © VTT Studio / Shutterstock
C'est ce type de carte sans contact, qui peut être piraté en quelques minutes - © VTT Studio / Shutterstock

Une porte dérobée, découverte par des chercheurs français, permettrait de pirater en quelques minutes seulement des millions de cartes fabriquées par un des spécialistes des cartes à puce en Chine, le groupe Shanghai Fudan Microelectronics.

12 millions. Le nombre donne le tournis, d'autant plus lorsqu'on apprend qu'il s'agit du nombre de cartes sans contact, qu'en plus, elles sont principalement destinées aux transports publics et le secteur de l'hôtellerie, et qu'enfin, elles contiennent une faille de sécurité, laquelle permet le piratage de leurs clés.

Cette porte dérobée a été trouvée par un des chercheurs en cybersécurité de l'entreprise française Quarkslab. Il s'est également aperçu que cette faille pouvait permettre le « crackage » des clés de cartes de type MIFARE classics. Et à partir de là, laisser libre cours, quasiment, à des manipulations de ces cartes ou des cyberattaques. Soit ouvrir ou fermer certaines portes sécurisées ou pirater des cartes de transport.

Une porte dérobée cachée au cœur des puces

Il s'appelle Philippe Teuwen et il est chercheur chez Quarkslab, un des spécialistes français de la cybersécurité. Et il peut être votre prochain héros. Il a mis le doigt sur une vulnérabilité dans les cartes sans contact fabriquées par Shanghai Fudan Microelectronics. Ces cartes, censées être ultra-sécurisées, cachent en réalité une porte dérobée matérielle. En clair, un accès secret qui permet de contourner toutes les mesures de sécurité en place.

L'équipe a réussi à « craquer » la clé secrète de cette porte dérobée en un temps record. En dehors de cet exploit en temps, il se trouve que cette clé est identique pour toutes les cartes FM11RF08S existantes. Le jackpot pour les pirates qui n'auraient besoin que de quelques minutes à proximité d'une carte pour en extraire toutes les informations.

« Nous avons découvert la première attaque capable de casser les clés de secteur FM11RF08S en quelques minutes dans le cas spécifique de clés réutilisées sur au moins trois secteurs ou trois cartes », peut-on lire sur le site de Quarkslab.

Mais l'histoire ne s'arrête pas là. Les chercheurs ont poussé leurs investigations plus loin, et déniché une faille similaire dans la génération précédente de cartes, les FM11RF08. Et comme si cela ne suffisait pas, cette vulnérabilité s'étend à d'autres modèles du fabricant chinois, mais aussi à d'anciennes cartes de géants comme NXP et Infineon.

Des millions de cartes sans contact sont utilisées pour passer les portiques des transports en commun -  © Marcel van den Bos / Shutterstock
Des millions de cartes sans contact sont utilisées pour passer les portiques des transports en commun - © Marcel van den Bos / Shutterstock

Conséquences et vérification : êtes-vous concerné ?

Les implications de cette découverte sont colossales. Comme Quarkslab l'explique, « Beaucoup ignorent probablement que les cartes MIFARE Classic qu’ils ont obtenues auprès de leur fournisseur sont en fait des Fudan FM11RF08 ou FM11RF08S, car ces deux références de puces ne se limitent pas au marché chinois. Par exemple, nous avons trouvé ces cartes dans de nombreux hôtels aux États-Unis, en Europe et en Inde ».

Des millions de cartes utilisées dans les transports publics, l'hôtellerie et le contrôle d'accès à travers le monde sont potentiellement compromises. Un attaquant pourrait, en théorie, cloner votre carte de transport ou d'accès à votre bureau en quelques minutes sans même que vous vous en rendiez compte.

Mais Quakslab rassure : « [….] le protocole MIFARE Classic est intrinsèquement cassé, quelle que soit la carte. Il sera toujours possible de récupérer les clés si un attaquant a accès au lecteur correspondant ».

Alors, comment savoir si l'une des vôtres est concernée ? Là encore, l'entreprise française a tout bordé. Vous pouvez utiliser les outils développés par l'équipe de recherche. Ces derniers ont été intégrés au projet open source Proxmark3 dont l'adresse est disponible sur le site de Quarkslab. Si vous n'êtes pas un expert en technologie, le mieux est de contacter directement les fournisseurs de vos cartes ou les organisations qui vous les ont distribuées. Demandez-leur si elles utilisent des puces Fudan et, si c'est le cas, quelles mesures elles comptent prendre pour remédier à cette faille de sécurité.

Source : Quarslab