TL;DR

Bản release Proxmark3 Iceman mới nhất (v4.21611) có mật danh "BREAKMEIFYOUCAN!". Đó không phải tên ngẫu nhiên — nó là tựa của paper IACR 2026/100 vừa công bố tháng 1/2026, chứng minh rằng keyspace 2-key Triple DES (2TDEA) bảo vệ MIFARE Ultralight C có thể bị hạ từ 2^112 xuống 2^28 bằng tấn công relay MITM kết hợp ghi đè từng phần khóa. Với các card clone không phải NXP (Giantec GT23SC4489, Feiju FJ8010, USCUID-UL), toàn bộ khóa bị khôi phục trong dưới 60 giây từ một lần tương tác duy nhất. Tooling đã merge vào Proxmark3, Flipper Zero và ChameleonUltra.

What's new

Release v4.21611 "BREAKMEIFYOUCAN!" (doegox phát hành 14/04/2026) bơm vào firmware:

  • Fingerprinting cho toàn bộ clone Ultralight C không phải NXP qua lệnh hf mfu info
  • Proof-of-concept các tấn công mô tả trong paper
  • Hỗ trợ mô phỏng UL-C (hf mfu sim)

Paper đi kèm do 8 tác giả (Nathan Nye, Philippe Teuwen, Tiernan Messmer, Steven Mauch, Struan Clark, Zinong Li, Zachary Weiss, Lucifer Voeltner) công bố ngày 25/01/2026 trên IACR ePrint Archive (2026/100).

Why it matters

MIFARE Ultralight C là con chip NXP đã bán từ 2008 như bản nâng cấp 3DES-grade sau vụ CRYPTO1 của Ultralight/Classic. Hơn 18 năm nay, cộng đồng bảo mật mặc định khóa 2TDEA 112-bit là "không bẻ được trong đời người". Con chip này hiện vẫn chạy trong vé giao thông công cộng, khóa phòng khách sạn, wristband sự kiện, loyalty card, và NTAG DNA dùng chống hàng giả hàng xa xỉ.

Cú twist: tấn công không bẻ chính 3DES. Cipher vẫn an toàn. Thứ bị vỡ là state machine ghi khóa — firmware cho phép overwrite từng page khóa riêng lẻ thay vì atomic write cả khối.

Technical facts

Thông sốGiá trị
Keyspace gốc2112 (~5.2 × 1033)
Keyspace sau attack228 (~268 triệu)
Vị trí lưu khóa (UL-C)pages 44–47 (4 × 4 bytes)
Atomic key-writeKhông (lỗ hổng cốt lõi)
Time-to-break (clone non-NXP)< 60 giây / 1 tap
Time-to-break (genuine NXP)Vài phút brute-force + multi-tap
Range yêu cầuNFC ~4 cm

Quy trình tấn công trên tag NXP thật:

  1. Relay MITM để authenticate hợp lệ với tag mục tiêu
  2. Overwrite 3 trong 4 page khóa bằng byte đã biết
  3. Brute-force 28 bit còn lại (vài phút CPU/GPU)
  4. Lặp lại trên các tag khác với quarter khác nhau để ráp lại full key

NTAG 223/224 DNA bị khôi phục khóa dưới một phút bằng partial overwrite + offline CMAC brute-force.

Affected hardware

  • MIFARE Ultralight C (MF0ICU2)
  • MIFARE Ultralight AES (MF0AES)
  • NTAG 223 DNA (NT2H2331G0/S0)
  • NTAG 224 DNA (NT2H2421G0/S0)
  • Counterfeit clones: Giantec GT23SC4489 ("ULCG"), Feiju FJ8010, USCUID-UL

Comparison — khác gì vụ CRYPTO1?

Năm 2008, MIFARE Classic sập vì bản thân cipher CRYPTO1 yếu — nested attacks tận dụng nonce-collection để recover khóa. BREAKMEIFYOUCAN không đụng gì tới cipher: 2TDEA vẫn mạnh. Cú đập ở đây là lỗi thiết kế state machine. Điều đó có 2 hệ quả khó chịu:

  • Không có bản patch firmware — đây là flaw ở silicon level, không retroactive fix được.
  • Attack sạch về mặt thuật toán: không phụ thuộc pattern sử dụng, không cần nonce collection — cứ có tag là phá được.

Use cases (và ai đang lo)

  • Transit & ticketing: hệ thống vé giao thông còn chạy Ultralight C cho stored-value.
  • Access control & hotel key: thẻ phòng, thẻ ra vào cấp cheap credential.
  • Brand authentication: NTAG DNA cho hàng xa xỉ, dược phẩm chống hàng giả.
  • Pentester / red team: giờ có CLI-level workflow merged sẵn trong Proxmark3/Flipper Zero.
  • Defender: cần audit deployment, migrate sang DESFire EV2/EV3 hoặc token AES-CMAC có atomic key-write.

Limitations & pricing

Proxmark3 Iceman firmware là open source GPL — miễn phí. Hardware Proxmark3 RDV4 khoảng $330 USD. Attack yêu cầu physical proximity (NFC range ~4 cm) — không phải remote exploit. Với NXP thật, phần brute-force 228 vẫn tốn vài phút CPU/GPU cộng nhiều lần tương tác với tag để ráp full key. Với clone non-NXP thì một tap là xong.

Disclosure timeline

  • 2008 — NXP ship Ultralight C đầu tiên.
  • 23/07/2025 — Researchers thông báo NXP.
  • 05/08/2025 — NXP xác nhận findings.
  • 01/12/2025 — NXP xin hoãn tới Q2 2026.
  • 25/01/2026 — Paper công bố IACR ePrint 2026/100.
  • 14/04/2026 — Proxmark3 v4.21611 "BREAKMEIFYOUCAN!" release.

What's next

Kỳ vọng gần: coordinated push tooling tiếp tục trên Flipper Zero và ChameleonUltra; NXP đẩy mạnh dòng DESFire EV3 và Ultralight-AES thế hệ mới làm alternative. Không có fix retroactive cho hàng tỉ tag Ultralight C đã deploy — đây là vụ migrate, không phải vụ patch.

Nguồn: breakmeifyoucan.com, IACR ePrint 2026/100, Proxmark3 v4.21611, @herrmann1001.