據(jù)傳一個(gè)德國黑客組織Chaos Computer Club (CCC),已經(jīng)破解了恩智浦半導(dǎo)體(NXP)廣獲采用的Mifare Classic RFID芯片加密方法。這款組件現(xiàn)已應(yīng)用于多種非接觸式智能卡,包括交通卡、會員卡或門禁卡等。不過NXP對此黑客傳言采取冷處理態(tài)度。
根據(jù)德國當(dāng)?shù)孛襟w《Sueddeutsche Zeitung》的報(bào)導(dǎo),來自CCC的黑客高手是與來自維吉尼亞大學(xué)(University of Virginia)的“同好”連手,不花太多力氣就破解了Mifare Classic RFID芯片的編碼方法。而此項(xiàng)“成果”讓黑客能夠讀出智能卡的數(shù)據(jù)、為卡片加值、復(fù)制RFID卡或“制造”新使用者。
NXP位于奧地利之RFID設(shè)計(jì)中心發(fā)言人表示,Mifare Classic系列芯片銷售量龐大,其內(nèi)存支持1~4KByte的容量;而由于該芯片自1990年代中期就已問世,其專有的48位編碼方案似乎有些不合時(shí)宜。不過NXP并不認(rèn)為有修改其加密法的必要。
該發(fā)言指出,NXP現(xiàn)亦可提供其它具有更高安全性、具備三重DES或AES的RFID芯片;他表示,會將黑客事件通知客戶,但是否繼續(xù)信賴Mifare Classic系列芯片的安全性,決定權(quán)則在系統(tǒng)整合商或客戶手中。
“市面上還是有很多應(yīng)用可以采用Classic系列產(chǎn)品,我們并不打算回收這款芯片。”該發(fā)言人并指出,Mifare Classic系列芯片并未被使用在高安全性要求的領(lǐng)域,如護(hù)照或電子健保卡之類的應(yīng)用。而黑客組織Chaos Computer Club對此一事件則未發(fā)表任何評論。


