Эксперты NXP: карты DESFire нового поколения надежно защищены
Представители компании NXP Semiconductors N.V. дали официальные комментарии по поводу возможности взлома карт DESFire поколения MF3ICD40.
Для получения доступа к смарт-карте DESFire (поколение MF3ICD40) специалисты университета Ruhr использовали метод Differential Power Analysis Attack (DPA). Меры защиты от подобных атак реализованы в новом поколении карт – DESFire EV1, представленном на рынке в 2008 г. Поколение DESFire EV1, как и Mifare Plus, сертифицировано на соответствие стандарту Common Criteria EAL4+, который подразумевает проверку механизмов защиты от DPA-атак.
Для взлома карты описанным способом необходима высокая профессиональная подготовка, а сам процесс занимает около суток. В результате такой трудоемкой операции возможно получить код только к одной карте, что делает использование данной уязвимости «нерентабельной».
«Еще в 2010 г. мы проинформировали клиентов о возможных потенциальных угрозах, связанных с Differential Power Analysis Attack, и о том, что с 2011 г. карты DESFire предыдущего поколения (MF3ICD40) снимаются с производства. Кроме того, существуют значительные контрмеры на уровне системы, которые обсуждены и проработаны с основными партнерами, использующих решения MF3ICD40. Сейчас практически все компании перешли на эксплуатацию смарт-карт DESFire EV1», – подчеркивает Виктор Сестреватовский, менеджер по развитию бизнеса в сфере безопасности компании NXP.
Ознакомиться с другими новостями по данной тематике вы можете в рубриках Безопасность и Технологии и инновации
ПЛАС