Ferramenta de código aberto permite que testes de segurança para cartões com chip

Share

Na Conferência Black Hat deste ano, o especialista em criptografia Karsten Nohl, da SRLabs, demonstrou a ferramenta degate que pode ser usada para dar uma olhada em aplicativos armazenados em cartões inteligentes, tais como cartões de crédito e cartões SIM.

Um chip de cartão inteligente é um pequeno computador com ROM, no qual seu sistema operacional e aplicativos estão localizados ali, mas também tem memória flash para dados dinâmicos, uma unidade de execução e memória RAM. A ROM, RAM e memória flash são conectadas à unidade de execução através de BUS. Os chips normalmente contêm dados importantes, tais como chaves de televisão por assinatura e os programas de geração de TANs , razão pela qual tem havido ataques intrusivos em BUS de chip .

Pesquisadores da equipe de Karsten Nohl têm usado agora essa ferramenta,que é open source, para reconstruir, a partir da aplicação de silício, os algoritmos de hardware usados internamente. Para isso, fotografias microscópicas foram tomadas do silício do chip, e então cada elemento da lógica individual, as “portas”, são marcadas com a ferramenta. Quando todas as conexões entre estas portas de silício foram marcados com o software, o degate produz o código da lógica que permite a emulação do chip e compreensão de seus algoritmos.


Uma vez que o algoritmo de criptografia da ROM é conhecido, os pesquisadores precisaram encontrar a chave para ele. Se os programas e o sistema operacional são armazenadas na ROM do smartcard, eles podem ser lidos e descriptografados em um dado conhecimento do algoritmo de criptografia secreta. Então, as implementações inseguras e erros relacionados a segurança do software pode ser detectado e explorados.

Em contraste, as chaves e dados dinâmicos são muito mais bem protegidos quando armazenados na memória flash (ou EEPROM). Isso ocorre porque as ferramentas necessárias para ler a memória do tipo são extremamente caras, custando milhões de libras. O mesmo vale para o conteúdo RAM.

Mesmo o chip hardware mais seguro podem ser atacados se os programas estão inseguros sobre ele. Agora que degate , está disponível para encontrar tais bugs , os criminosos podem ser esperados para participar do “mocinhos” em testes de níveis de segurança. Por exemplo, poderiam rachar fracos geradores TAN ou clonar cartões de identificação eletrônicos. Novos ataques na televisão por sistemas que utilizam apenas algumas chaves para um grande número de usuários também são prováveis. O foco de segurança a seguir para smartcards, portanto, tem que ser a qualidade do software em execução em chips com hardening.

 

 

Fonte: h-online