黑客入侵Nespresso,咖啡免費暢飲
去年,我們寫過一篇文章《當黑客入侵咖啡機,可以做什么?》,分享了Smarter的物聯網咖啡機的漏洞,可以讓黑客遠程打開咖啡機的加熱器、加水、旋轉磨豆機甚至顯示贖金消息。
在最近,商用Nespresso咖啡機同樣“丑聞纏身”,可能會被黑客入侵,自行修改購買咖啡的資金額度。
據悉,受影響的是歐洲的某些Nespresso Pro機器,而攻擊源于這些機器使用的 MIFARE Classic無線智能卡支付系統(tǒng)使用了不安全的技術。
早在2008年,就有研究人員逆向Mifare Classic智能卡的芯片,發(fā)現了Mifare Classic的安全風險。當時的研究結果表明,利用一個只需8M RAM運行的小程序就能恢復Cypto1的密鑰,還能依舊加密數據推斷 Crypto1的后續(xù)加密軌跡。芯片制造商NXP Semiconductor就建議客戶采用其Mifare Plus卡,該卡依賴于更強大的加密技術(AES-128)。然而,Nespresso的某些咖啡機仍基于不安全的Mifare Classic。
因此,研究人員Polle Vanhoof的實驗開始了。
他使用的工具包括NFC讀卡器、nfc-mfclassic(一種Mifare Classic命令行工具)、mfoc(一種Mifare Classic離線密鑰破解工具),以及一個Python分析腳本。
假設卡的購買價值是直接保留在卡本身,而不是在某些集中式服務器上,那么首先,Polle Vanhoof進行了一次咖啡購買,以查看二進制數據在何處發(fā)生了變化,從而導致支付卡額度扣除。識別出讀卡器扣費時的加密傳輸內容后,他修改了代表余額數據(以歐分為單位)的三個字節(jié)(2的24次方-1),使用 nfc-mfclassic 工具將167772.15 歐元重新寫入卡中,當然,這個數額可以隨便寫,這也就可以實現“無限次”咖啡購買,做到真正的咖啡自由了。

物聯網設備的安全問題一直以來受到廣泛關注,但依舊有很多廠商忽略了安全問題,不及時修復漏洞。目前,研究人員建議Nespresso升級其智能卡,并將貨幣價值存儲在遠程服務器上而不是智能卡上。
參考來源:theregister