如果你能破解我:利用3DES/AES NFC中的PKO和中继攻击
Break Me If You Can: Exploiting PKO and Relay Attacks in 3DES/AES NFC

原始链接: https://www.breakmeifyoucan.com/

该标题直接取自恩智浦(NXP)在每颗MIFARE Ultralight C芯片中预编程的默认工厂密钥。当你读取一张全新Ultralight C标签的16字节3DES密钥时,它会拼写出ASCII字符串“BREAKMEIFYOUCAN!”。这似乎是恩智浦工程师在2008年留给安全研究社区的一个故意有趣的挑战,并直接嵌入到Ultralight C的存储器中。我们选择论文标题是为了反映这一挑战,因为我们已经演示了多种实际攻击。当然,在任何正确配置的部署中,这个默认密钥应该在使用前被替换成一个独特且安全生成的密钥。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 破解我如果你能:利用PKO和中继攻击在3DES/AES NFC中 (breakmeifyoucan.com) 8点 由 noproto 1小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:
相关文章

原文

The title comes directly from the default factory key programmed into every MIFARE Ultralight C chip by NXP. When you read the 16-byte 3DES key from a fresh Ultralight C tag, it spells out the ASCII string BREAKMEIFYOUCAN!.

This appears to be a deliberately playful challenge left by NXP's engineers in 2008 for the security research community, and embedded directly in the Ultralight C's memory. We chose the paper's title to reflect this challenge, having demonstrated multiple practical attacks.

Of course, in any properly configured deployment, this default key should be replaced with a unique, securely generated key before deployment.

联系我们 contact @ memedata.com