Abo
  • Services:
Anzeige

Einkaufsbetrug mit RFID-Umprogrammierung

RFDump liest RFIDs aus - und beschreibt sie

Mit einem von Lukas Grunwald und Boris Wolf programmierten Tool lassen sich mittels handelsüblichem RFID-Lesegerät nicht nur die Daten von RFID-Etiketten auslesen, sondern auch selbst verändern. Die auf RFIDs in der Regel fehlende Verschlüsselung macht's möglich - und verdeutlicht die daraus entstehenden Datenschutzprobleme nicht nur für Endkunden, sondern auch für Ladenbesitzer.

RFDump läuft auf Linux- oder Windows-PCs sowie mit Linux bespielten iPAQ-PDAs von HP; es gibt das Tool als Java- (Windows, Linux) und als Gtk-Anwendung (Linux) jeweils mit Benutzeroberfläche sowie als noch etwas eingeschränktes Perl-Script für Linux (PC oder PDA) mit Kommandozeilen-Steuerung. Nötig zum Ausprobieren ist neben einem ACG-Multi-Tag-Reader (Compact Flash) oder einer ähnlichen Card-Reader-Hardware natürlich auch eine 13,56-MHz-RFID-Etikette.

Anzeige

RFDump zeigt Meta-Informationen wie Etiketten-ID und -Typ sowie Hersteller. Der Datenbereich für den Nutzer ("User Data Memory") kann angezeigt und entweder per Hex- oder ASCII-Editor modifiziert werden. Zusätzlich zeigt eine integrierte Cookie-Funktion, wie leicht es für Unternehmen ist, mittels RFID-Technik ihre Kunden oder die ihrer Konkurrenz auszuspionieren. Es wird dabei eine eigene Cookie-ID erzeugt und jeder Funkkontakt zum mit dem Cookie versehenen RFID automatisch mitgezählt.

Laut News.com hat Lukas Grunwald vom Hildesheimer Beratungsunternehmen DN-Systems auf der Sicherheitstechnik-Veranstaltung "Black Hat Security Briefings" nicht nur darauf hingewiesen, dass jeder Nutzer nach dem Verlassen des Ladens die Möglichkeit haben sollte RFIDs zu löschen, sondern auch, dass die aktuelle Technik noch Sicherheitsrisiken für den Handel aufweise. Ohne Schutz der Daten könnten Fremde mutwillig die RFID-Etiketten im Vorbeigehen löschen und so Chaos auslösen oder eine Ware als schon bezahlt deklarieren. Vorausgesetzt, sie wissen um die Datenstruktur des eingesetzten RFID-Systems. Noch soll die Rechenleistung von RFIDs nicht für die Integration eines verschlüsselten Zugangsschutzes ausreichen.

Die mit Funktechnik versehenen Etiketten bringen seit einiger Zeit Datenschützer und Bürgerrechtler dazu, gegen die Einführung von RFIDs zu protestieren, welche die Industrie am liebsten in jeden Gegenstand zwecks Identifikation und Verwaltung integrieren würde. Aus diesem Grunde drängt etwa die Bürgerrechtler-Vereinigung FoeBuD e.V. auf Gespräche zwischen Datenschützern und Industrie.


eye home zur Startseite
der grosse Zampano 04. Mai 2005

Als Ergänzung bliebe noch zu erwähnen, daß die Entführer auch keine Probleme damit haben...

närrguäa 19. Apr 2005

tclgra kslihn s.seii .flpgi9se /slhhpp lshhlök sdlkjlök .sdlfih sdlöihhw aslfhh? lasdll...

StarSheriff 06. Sep 2004

hmmm, fast eine gütliche Annäherung der Parteien *g* Ok, die Risikoklasse anhand der DNA...

hallo 04. Sep 2004

naja, aber gerade sowas brauchen wir nicht, meine Meinung ;o) wie sieht es mit payback...

StarSheriff 03. Sep 2004

selbstverständlich meine ich das ernst, ich möchte dir die Frage jedoch auch stellen...



Anzeige

Stellenmarkt
  1. Sparda-Datenverarbeitung eG, Nürnberg
  2. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  3. über Ratbacher GmbH, München
  4. INTENSE AG, Würzburg, Köln


Anzeige
Spiele-Angebote
  1. 29,99€
  2. 4,99€
  3. 22,90€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
Astrohaus Freewrite im Test
Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
  1. Cisco Global Cloud Index Bald sind 90 Prozent der Workloads in Cloud-Rechenzentren
  2. Cloud Computing Hyperkonvergenz packt das ganze Rechenzentrum in eine Kiste
  3. Cloud Computing Was ist eigentlich Software Defined Storage?

Senode: Eine ganze Komposition in zwei Graphen
Senode
Eine ganze Komposition in zwei Graphen
  1. Digitales Fernsehen Verbraucherschützer warnen vor falschen DVB-T2-Geräten
  2. Offlinemodus Netflix erlaubt Download ausgewählter Filme und Serien
  3. LG PH450UG LED-Kurzdistanzprojektor arbeitet mit Akku

HTC 10 Evo im Kurztest: HTCs eigenwillige Evolution
HTC 10 Evo im Kurztest
HTCs eigenwillige Evolution
  1. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor
  2. Google Im Pixel steckt wohl mehr HTC als gedacht
  3. Desire 10 Lifestyle HTC stellt noch ein Mittelklasse-Smartphone für 300 Euro vor

  1. Re: Es sind immer die Ausländer

    Prinzeumel | 05:23

  2. Re: Verschränkung von Polizei und Geheimdienst...

    Rulf | 05:18

  3. Re: "... viele Millionen Unfälle jährlich...

    Prinzeumel | 05:15

  4. Re: Memristor fehlt noch

    Ach | 04:40

  5. Re: Noch umständlicherer Kopierschutz

    regiedie1. | 04:20


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel