IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un chercheur en sécurité pirate le système de paiement par carte à puce de la machine à café Nespresso
Pour réécrire la valeur monétaire de la carte

Le , par Bruno

106PARTAGES

5  0 
Nespresso, ou Nestlé Nespresso S.A, est une marque commerciale de la société des produits Nestlé. Positionnée sur le marché du café en dosette, elle propose des cafés d'exception et des machines à café innovantes pour réaliser des espressos et des recettes lait gourmandes. Certaines machines Nespresso commercialisées en Europe intègrent un système de paiement par carte à puce de la marque Mifare Classic pouvant être paramétré pour ajouter des fonds pour l'achat du café.

Notons que Mifare est une marque déposée de NXP Semiconductors. Les produits de Mifare sont des circuits intégrés très répandus pour leur utilisation dans le domaine des cartes à puce sans contact et pour plusieurs autres applications, dans le monde entier.

Polle Vanhoof, chercheur en sécurité, a décrit sur son blog une vulnérabilité affectant certaines machines Nespresso équipées d'un lecteur de carte à puce de la marque Mifare Classic. Le chercheur explique dans les détails comment il a craqué le chiffrement et retrouvé le binaire de la carte. Il a ensuite fait un achat de café espresso pour voir où les données binaires ont été modifiées, reflétant une déduction de crédit. Après avoir identifié les données binaires qui ont changé lors d'un achat, Vanhoof a pu modifier les trois octets utilisés pour stocker la valeur monétaire et réécrire la valeur (167 772,15 euros) sur la carte.


Le cœur de cet exploit réside dans le type de carte à puce utilisé par Nespresso pour interagir avec ses machines. En effet, comme l'explique Vanhoof, les cartes à puce Mifare Classic ne sont plus un choix particulièrement judicieux depuis 2008, lorsque des chercheurs en sécurité de l'université Radboud de Nimègue ont procédé à l’ingénierie inverse de la carte à puce et publié leurs conclusions.

En guise de rappel, deux documents de recherche publiés en octobre de l’année 2008 indiquaient que la carte à puce d'identification par radiofréquence (RFID) la plus largement déployée dans le monde et utilisée pour contrôler l'accès aux systèmes de transport, aux installations militaires et à d'autres zones réglementées pouvait être déchiffrée en quelques minutes à l'aide d'outils peu coûteux.

L’article publié par des chercheurs de l'université Radboud de Nimègue, aux Pays-Bas décrivait en détail la méthode pour cloner les cartes Mifare Classic. La puce est largement utilisée dans le monde entier, notamment dans la Oyster Card de Londres, la Charlie Card de Boston, et par Nespresso S.A l’entreprise basée à Lausanne en Suisse. Le fabricant NXP et le gouvernement néerlandais avaient alors tenté en vain d'empêcher les chercheurs de divulguer leurs conclusions, arguant que celles-ci permettraient d'abuser des systèmes de sécurité qui reposent sur la carte.

En juillet de l’année suivante, un juge néerlandais a rejeté la demande et a donné aux chercheurs l'autorisation pour publier leur article intitulé : "Dismantling MIFARE Classic". Ce même jour, Henryk Plötz, étudiant en doctorat à l'université Humboldt de Berlin, a publié une thèse de master qui comprend l'implémentation complète de l'algorithme utilisé dans le Mifare Classic. Les deux documents combinés signifient que pratiquement n'importe qui ayant le temps et la détermination peut réaliser les attaques, a déclaré Karsten Nohl, un candidat au doctorat à l'Université de Virginie et l'un des cryptographes qui a été le premier à mettre en garde contre cette vulnérabilité.

« Maintenant, la vulnérabilité dont nous et d'autres avons évoqué pendant longtemps peut être vérifiée de manière indépendante par n'importe qui, a-t-il déclaré. Le revers de la médaille est que tout le monde peut maintenant s’attaquer aux systèmes de sécurité basée sur Mifare. »

« Nous travaillons sur l'hypothèse que la valeur de la carte est conservée sur la carte elle-même plutôt que sur un quelconque serveur centralisé », a déclaré M. Vanhoof. « Il s'agit d'une conception beaucoup plus simple et rentable, nécessitant moins de matériel et de logiciels à mettre en œuvre, ce qui en fait un choix probable pour quiconque développe un tel système sans connaître les faiblesses de sécurité du Mifare Classic », a-t-il ajouté.

Mifare propose aujourd'hui des alternatives à sa série Classic, le Mifare Plus étant le remplaçant de Mifare Classic avec un niveau de sécurité certifié (basé sur AES-128) qui est entièrement rétrocompatible avec Mifare Classic.

Notons qu'AES est un chiffrement de bloc itéré, ce qui signifie que le bloc d'entrée initial et la clé de chiffrement subissent plusieurs cycles de transformation avant de produire une sortie. Il est basé sur le chiffre plus général de Rijndael. Rijndael spécifie des tailles de blocs variables et des tailles de clé, mais AES utilise spécifiquement des clés d'une longueur de 128, 192 ou 256 bits pour chiffrer des blocs de 128 bits. En outre, AES est plus approprié pour les environnements à haut débit et à faible latence.

Sources : Polle Vanhoof, Henryk Plötz

Et vous ?

Avez-vous une expérience de la carte à puce Mifare Classic de Nespresso ?

Quel commentaire faites-vous de la vulnérabilité présentée sur la carte Mifare Classic ?

Comment comprendre qu'une vulnérabilité présentée depuis 2008 peut encore faire l'actualité 13 ans après ?

Voir aussi :

Non, Cellebrite ne peut pas « casser le chiffrement de Signal », a répondu le créateur de l'application, « Il s'agit d'une situation où quelqu'un tient un téléphone déverrouillé dans ses mains »

Une entreprise israélienne d'espionnage numérique affirme pouvoir accéder aux données de l'application Signal, considérée comme l'application mobile la plus chiffrée

Une banque sud-africaine est forcée de remplacer 12 millions de cartes bancaires, après que ses employés ont volé la clé principale et réussi à dérober près de 3,2 millions de dollars

Des clients PayPal découvrent des paiements frauduleux effectués avec leurs comptes, un chercheur en sécurité soupçonne l'utilisation d'une faille qu'il a signalé il y a déjà un an

Une erreur dans cette actualité ? Signalez-nous-la !