中国信息产业商会智能卡专业委员会理事长潘利华教授对记者表示,“Mifare非接触逻辑加密卡的安全性目前确实存在一定问题,这对目前广泛应用的城市IC卡项目是一个不小的隐患。”据潘教授介绍,一旦不法分子攻破这一技术,“就可以随意修改自己卡内的信息,比如原来充值10元,他就可以随意改成1000元或者10000元,甚至更多。而且一旦复制了别人的卡片,也可以随意修改信息。这对广大持卡人来说,无疑是极大的安全隐患。”
按照加密方式的不同,IC卡芯片可分为不加密、逻辑加密和CPU加密三种,各自又可根据使用方式的不同分为接触式和非接触(射频)式,故一般IC卡便可分为接触式IC卡和感应式IC卡(即非接触式IC卡)。目前,使用中的大多数IC卡芯片都采用逻辑加密方式。这种芯片不仅存储量大、易于生产,而且由于加密算法复杂,此前被认为是无法破解的,用户使用时也不用输入密码,简单方便。
然而在2008年,德国和美国的两名研究员宣布,他们已利用电脑成功破解了荷兰芯片制造商恩智浦(NXP)的Mifare经典芯片(简称MI芯片)的安全算法,但出于公共利益考虑没有对外公开技术细节。此后,欧洲和美国又数次传出个人成功破解MI芯片的消息,互联网上甚至已有人出售MI芯片的破解软硬件。
目前全世界掌握IC卡芯片技术的厂商只有三四家,其中恩智浦的MI芯片是应用最广泛的。赛迪顾问半导体研究中心咨询师李志中表示,我国约有1.4亿张IC卡、包括85%%的公交卡都采用MI芯片。而在全球,这种芯片的使用量多达10亿张。
李志中介绍,通常使用的MI芯片包括48位密钥、32位序列号,就像一个密码保险箱。加之试探次数很少,难以通过常规的穷举法破解密码。但只要掌握相应的算法及技术,砸开芯片的安全锁理论上就是可行的。而且市面上出自各厂家的芯片,产品的安全机制、技术标准大同小异,逻辑加密原理的IC卡芯片安全性都差不多,能够破解的话确实会给使用IC卡的系统造成很大威胁。
其实,与普通消费者相比,提供IC卡服务的机构和商家更有理由忧虑。如果公交卡、购物卡或电卡的余额可以被轻易复制或修改,就可以有人用卡进行无限制地消费,这对整个营运系统的破坏将是灾难性的。
只有m1芯片。M1 芯片是 Apple 首款专为Mac打造的芯片,拥有格外出色的性能、众多的功能,以及令人惊叹的能效表现。作为一款 SoC 芯片,M1 采用统一内存架构。M1 也是 Apple 首款采用 5 纳米制程打造的个人电脑芯片,封装了 160 亿个晶体管。M1 配备了个人电脑集成显卡;它的 Apple 神经网络引擎带来了更好的机器学习性能。
产品漏洞
2020年11月19日报道,腾讯安全玄武实验室对外公布了一个苹果的安全漏洞。据悉,这个漏洞不仅影响最新的基于M1芯片的MacBook Air、MacBook Pro,也会影响iPhone 12、iPhone 12 Pro系列产品。同时这也是第一个公开的能影响苹果Apple Silicon芯片设备的安全漏洞。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)