據傳一個德國黑客組織Chaos Computer Club (CCC),已經破解了恩智浦半導體(NXP)廣獲采用的Mifare Classic RFID芯片加密方法。這款組件現已應用于多種非接觸式智能卡,包括交通卡、會員卡或門禁卡等。不過NXP對此黑客傳言采取冷處理態度。
根據德國當地媒體《Sueddeutsche Zeitung》的報導,來自CCC的黑客高手是與來自維吉尼亞大學(University of Virginia)的“同好”連手,不花太多力氣就破解了Mifare Classic RFID芯片的編碼方法。而此項“成果”讓黑客能夠讀出智能卡的數據、為卡片加值、復制RFID卡或“制造”新使用者。
NXP位于奧地利之RFID設計中心發言人表示,Mifare Classic系列芯片銷售量龐大,其內存支持1~4KByte的容量;而由于該芯片自1990年代中期就已問世,其專有的48位編碼方案似乎有些不合時宜。不過NXP并不認為有修改其加密法的必要。
該發言指出,NXP現亦可提供其它具有更高安全性、具備三重DES或AES的RFID芯片;他表示,會將黑客事件通知客戶,但是否繼續信賴Mifare Classic系列芯片的安全性,決定權則在系統整合商或客戶手中。
“市面上還是有很多應用可以采用Classic系列產品,我們并不打算回收這款芯片。”該發言人并指出,Mifare Classic系列芯片并未被使用在高安全性要求的領域,如護照或電子健保卡之類的應用。而黑客組織Chaos Computer Club對此一事件則未發表任何評論。