当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06394

漏洞标题:IC卡自助洗衣机金额算法过于简单

相关厂商:深圳市兴瑞来电子技术有限公司

漏洞作者: tnt1200

提交时间:2012-04-26 11:27

修复时间:2012-06-10 11:28

公开时间:2012-06-10 11:28

漏洞类型:设计不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-26: 细节已通知厂商并且等待厂商处理中
2012-04-30: 厂商已经确认,细节仅向厂商公开
2012-05-03: 细节向第三方安全合作伙伴开放
2012-06-24: 细节向核心白帽子及相关领域专家公开
2012-07-04: 细节向普通白帽子公开
2012-07-14: 细节向实习白帽子公开
2012-06-10: 细节向公众公开

简要描述:

IC卡采用了默认密码并且金额算法过于简单。

详细说明:

厂家网址http://www.hi-sun.net/


1.卡使用了默认的key FF FF FF FF FF FF
2.金额算法过于简单
图中红色部分为变动区域。
以FF 00 65为例
FF为金额代表0,00为进位,65为校验位。
校验位为金额位与9A进行异或,然后再与进位异或。
例如FF与9A异或得到65

漏洞证明:

可以进行重放攻击或者修改卡内数据

修复方案:

修改卡的默认密码

版权声明:转载请注明来源 tnt1200@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-04-30 22:56

厂商回复:

CNVD根据图片确认所述漏洞情况。由于事件处置需要相应复现情况,暂未能及时跟进处置。对于该IC漏洞,将争取复现更多细节后进行处置。感谢tnt1200提供的进一步情况。
对漏洞评分如下(以所述利用方式评分):
CVSS:(AV:L/AC:L/Au:NR/C:C/A:C/I:C/B:N) score:7.15(最高10分,高危)
即:本地攻击、攻击难度低、不需要用户认证,对机密性、完整性、可用性构成完全影响。
技术难度系数:1.3(比较有技术含量,IC卡芯片存储结构和逻辑破解)
影响危害系数:1.2(一般,暂未判别是否有其他同种类的IC卡母卡受影响)
CNVD综合评分:7.15*1.3*1.2=11.154

最新状态:

暂无


漏洞评价:

评论

  1. 2012-04-26 12:34 | 子墨 ( 普通白帽子 | Rank:194 漏洞数:22 | 天地不仁,以万物为刍狗;圣人不仁,以百姓为...)

    这个要关注下...

  2. 2012-04-30 23:02 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    马克

  3. 2012-04-30 23:36 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    卡里的数据到底怎么读出来的???

  4. 2012-05-01 08:01 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    11R,很少见CNVD给那么高

  5. 2012-05-01 10:31 | tnt1200 ( 普通白帽子 | Rank:121 漏洞数:17 | 关注飞机安全....)

    @zhk 用读卡器

  6. 2012-05-01 10:46 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @tnt1200 什么读卡器,能说下吗?是所有卡都可以,还是只针对那种?

  7. 2012-05-01 14:10 | tnt1200 ( 普通白帽子 | Rank:121 漏洞数:17 | 关注飞机安全....)

    @zhk acr122u,不是所有的卡都可以,只是针对默认key或者是有漏洞的ic卡

  8. 2012-05-01 14:56 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @tnt1200 ^_^ 那怎么判断卡用的是哪种读卡器啊???

  9. 2012-06-26 21:18 | HackPanda ( 普通白帽子 | Rank:113 漏洞数:15 | Talk is cheap,show me the shell.)

    @zhk 针对用默认密码的卡可以用122U读取到信息的 如果不是默认密码需要PM3截获破解的

  10. 2012-06-28 15:33 | cy3ber ( 路人 | Rank:3 漏洞数:1 | 11</textarea><script>alert(xss)</script>)

    RFID黑客~

  11. 2012-07-12 17:09 | B1n4ry ( 实习白帽子 | Rank:55 漏洞数:6 )

    亲们关注下我们的wiki:http://wiki.radiowar.org/

  12. 2012-07-12 20:53 | tnt1200 ( 普通白帽子 | Rank:121 漏洞数:17 | 关注飞机安全....)

    @B1n4ry 经常关注你们的wiki 希望ubertooth-one更新使用案例~

  13. 2012-12-25 13:02 | Snow陈伦 ( 路人 | Rank:6 漏洞数:2 | 闷骚的家伙,何处都是你的战场。)

    默认的 弱口令 哎,多为用户考虑全面什么都有了。

  14. 2013-04-13 00:34 | xsleaf ( 实习白帽子 | Rank:52 漏洞数:5 | 探索无尽的网海~)

    都是神人哦……

  15. 2013-06-13 22:10 | 噬魂 ( 普通白帽子 | Rank:141 漏洞数:37 | 08安全团队)

    我们学校的一卡通可以么、、、

  16. 2013-06-14 10:21 | Breaker ( 路人 | Rank:12 漏洞数:1 )

    @噬魂 想得美