NXP veut cacher les failles - connues de tous - de sa carte sans contact Mifare
Les informations détaillées sur les failles de sécurité des cartes sans contact Mifare Classic de la société NXP sont connues depuis 2004 et pourtant la société tente d'empêcher toute publication les concernant, via une poursuite légale. Une cour de justice hollandaise a écouté Jeudi 10 juillet les arguments du constructeur NXP qui entend faire en sorte que les chercheurs de l'université de Nijmegen se voient interdits de communication au sujet de la sécurité de sa carte sans contact Mifare Classic. A la décharge de NXP, cette carte est employée à très large échelle dans le monde entier pour contrôler l'accès à des bâtiments d'entreprises et comme carte de transport (notamment en Hollande). La décision de la cour est attendue pour lundi prochain. Reste que Webwereld.nl a révélé que la société canadienne Chipworks vend depuis 2006 une étude détaillant les failles techniques du composant de la carte. Des clones du composant sont également très largement disponibles. Le chinois Fudan Microelectronics en propose (ainsi que des lecteurs) depuis 2004, ainsi que l'algorithme de chiffrement Crypto-1 de la carte. Le fabricant a en fait effectué un « reverse engineering » qui lui a permis de découvrir les mécanismes internes de la carte. Le chercheur en sécurité, Karsten Nohl, de l'université de Virginie, a étudié la sécurité du composant et a présenté le résultat de ses recherches sur le sujet lors du Chaos Computer Camp de Berlin en décembre 2007. Il affirme connaître plusieurs clones chinois. « Ils ont réalisé le reverse engineering de la carte depuis plusieurs années, conclut-t-il.