Auf dem Chaos Communication Camp wurden Hacker aufgefordert Smart Cards zu analysieren.
Auf dem Chaos Communication Camp wurden Hacker aufgefordert Smart Cards zu analysieren. (Bild: Andreas Sebayang/Golem.de)

Mikroskopangriff auf Smart Cards

Hacker sollen Kreditkarten freirubbeln

Wenige Hersteller, einfacher Code und ein nicht patchbares Betriebssystem: Smart Cards sind kleine Minicomputer, die sich mit einer Sehhilfe analysieren lassen. Karsten Nohl forderte die Hacker auf, sich zur Abwechslung an leicht zu analysierenden Smart Cards zu versuchen.

Anzeige

Karsten Nohl von den SR Labs glaubt, dass es in einem weit verbreiteten Computertyp viele Schwachstellen zu finden gibt. Diese trägt fast jeder Bürger mit sich herum, als Kredit- oder Bankkarte, als SIM-Karte im Telefon oder als Authentifizierungskarte für sein Notebook: sogenannte Smart Cards. Nur wenigen dürfte dabei bewusst sein, dass es sich bei diesen Karten um Mini-Computer handelt.

Sie haben Recheneinheiten, ein ROM mit einem Betriebssystem und beispielsweise Flashspeicher zur Lagerung von Daten. Besonders weit verbreitet bei Anwendern sind SIM-Karten in Mobiltelefonen. Diese Blackboxen können mehr als nur den Nutzer identifizieren.

  • Programmcode lässt sich leicht aus Smart Cards herauslesen.
  • Einige Wege zur Absicherung von Smart Cards müssen noch erforscht werden.
Programmcode lässt sich leicht aus Smart Cards herauslesen.

Sie sind allerdings auch besonders langsame Computer, allenfalls im kryptographischen Bereich sind sie dank Beschleunigern sehr schnell. Trotzdem sind Smart Cards vermutlich nicht sicher, denn Bugs gibt es überall und laut Nohl versteckt die Industrie die Fehler vor der Allgemeinheit - allerdings nicht besonders gut.

Smart Cards werden durch verschiedene Schichten (Meshes) geschützt, damit keine Verbindungen mit kleinen Nadeln mit den Chipteilen hergestellt werden können. Der Chip überprüft seine Schutzschicht, die laut Nohl aus Mustern besteht, die mit Schlangen vergleichbar sind - bei einigen Karten sind diese komplizierter als bei anderen. Wird die Schicht irgendwo beschädigt, erkennt der Chip das an einer Signalunterbrechung und bootet gar nicht erst. Kritische Daten gelangen so erst gar nicht in die angezapften Leitungen. Es ist zwar möglich, an den Chip mit Leitungen zu kommen, ohne die Schutzschicht zu unterbrechen. Es geht aber noch einfacher: Der Hacker poliert die Schicht einfach weg.

Technologischer Stillstand ist ein Problem 

davidflo 17. Aug 2011

"Nohl empfiehlt zudem, mehr nutzlose Schaltungen auf den Smart Cards unterzubringen, die...

Überhauptniemand 15. Aug 2011

ich hoffe einmal Herr Nohl ist nicht zu sehr enttäuscht wenn er feststellt dass diese...

void 13. Aug 2011

twitterst du aus einer SmartCard? -< link >-

Kommentieren



Anzeige

  1. Tester in der Softwareentwicklung (m/w)
    Daimler AG, Stuttgart
  2. IT-Engineer/SE (m/w)
    HWI IT e.K., Teningen
  3. PHP Developer (m/w)
    Helpling GmbH, Berlin
  4. Projektmitarbeiter (m/w) für die Weiterentwicklung des Campus- und Ressourcenmanagements
    Fachhochschule Südwestfalen, Hagen

 

Detailsuche


Hardware-Angebote
  1. TIPP: Raspberry Pi 2 Model B
    41,49€
  2. TIPP: Alternate Schnäppchen Outlet
    (täglich neue Deals)
  3. GeForce GTX 980 Ti
    ab 739,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Nordamerika

    Arin aktiviert Wartelistensystem für IPv4-Adressen

  2. Modellreihe CUH-1200

    Neue PS4 nutzt halb so viele Speicherchips

  3. Die Woche im Video

    Apple Music gestartet, Netzneutralität bedroht, NSA geleakt

  4. Internet.org

    Mark Zuckerberg will Daten per Laser auf die Erde übertragen

  5. TLC-Flash

    Samsung plant SSDs mit 2 und 4 TByte

  6. Liske

    Bitkom schließt Vorstandsmitglied im Streit aus

  7. Surfen im Ausland

    Apple SIM in Deutschland erhältlich

  8. Haushaltshilfe

    Rockets Helpling kauft Hassle.com

  9. Zynq Ultra Scale Plus

    Xilinx lässt erste 16-nm-Chips fertigen

  10. Apple

    iOS 8.4 soll Akku stärker belasten



Haben wir etwas übersehen?

E-Mail an news@golem.de



Anonymes Surfen: Die Tor-Zentrale für zu Hause
Anonymes Surfen
Die Tor-Zentrale für zu Hause
  1. Anonymisierung Zur Sicherheit den eigenen Tor-Knoten betreiben
  2. Tor Hidden Services leichter zu deanonymisieren
  3. Projekt Astoria Algorithmen gegen Schnüffler im Tor-Netzwerk

Xperia Z4 Tablet im Test: Dünn, leicht und heiß
Xperia Z4 Tablet im Test
Dünn, leicht und heiß
  1. First Flight Sony stellt Crowdfunding-Plattform für eigene Ideen vor
  2. Android-Entwicklung Sony bietet Android-M-Vorschau für Xperia-Geräte an
  3. Android Recovery Mode jetzt offiziell für Sony-Smartphones verfügbar

Protokoll: DNSSEC ist gescheitert
Protokoll
DNSSEC ist gescheitert
  1. Security Viele VPN-Dienste sind unsicher

  1. Re: Kein Vollbild-Modus für Apps mehr in Build 10162?

    HolmHansen | 13:40

  2. Re: Warum nochmal?

    Transistoreffekt | 13:36

  3. Re: Kurz gefasst

    Clarissa1986 | 13:36

  4. Re: Bloß nicht der Regierung an den Karren fahren..

    Clarissa1986 | 13:35

  5. Theorie o.o

    Clarissa1986 | 13:34


  1. 11:55

  2. 10:37

  3. 09:33

  4. 16:52

  5. 16:29

  6. 16:25

  7. 15:52

  8. 14:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel