Anzeige
Auf dem Chaos Communication Camp wurden Hacker aufgefordert Smart Cards zu analysieren.
Auf dem Chaos Communication Camp wurden Hacker aufgefordert Smart Cards zu analysieren. (Bild: Andreas Sebayang/Golem.de)

Mikroskopangriff auf Smart Cards

Hacker sollen Kreditkarten freirubbeln

Wenige Hersteller, einfacher Code und ein nicht patchbares Betriebssystem: Smart Cards sind kleine Minicomputer, die sich mit einer Sehhilfe analysieren lassen. Karsten Nohl forderte die Hacker auf, sich zur Abwechslung an leicht zu analysierenden Smart Cards zu versuchen.

Anzeige

Karsten Nohl von den SR Labs glaubt, dass es in einem weit verbreiteten Computertyp viele Schwachstellen zu finden gibt. Diese trägt fast jeder Bürger mit sich herum, als Kredit- oder Bankkarte, als SIM-Karte im Telefon oder als Authentifizierungskarte für sein Notebook: sogenannte Smart Cards. Nur wenigen dürfte dabei bewusst sein, dass es sich bei diesen Karten um Mini-Computer handelt.

Sie haben Recheneinheiten, ein ROM mit einem Betriebssystem und beispielsweise Flashspeicher zur Lagerung von Daten. Besonders weit verbreitet bei Anwendern sind SIM-Karten in Mobiltelefonen. Diese Blackboxen können mehr als nur den Nutzer identifizieren.

  • Programmcode lässt sich leicht aus Smart Cards herauslesen.
  • Einige Wege zur Absicherung von Smart Cards müssen noch erforscht werden.
Programmcode lässt sich leicht aus Smart Cards herauslesen.

Sie sind allerdings auch besonders langsame Computer, allenfalls im kryptographischen Bereich sind sie dank Beschleunigern sehr schnell. Trotzdem sind Smart Cards vermutlich nicht sicher, denn Bugs gibt es überall und laut Nohl versteckt die Industrie die Fehler vor der Allgemeinheit - allerdings nicht besonders gut.

Smart Cards werden durch verschiedene Schichten (Meshes) geschützt, damit keine Verbindungen mit kleinen Nadeln mit den Chipteilen hergestellt werden können. Der Chip überprüft seine Schutzschicht, die laut Nohl aus Mustern besteht, die mit Schlangen vergleichbar sind - bei einigen Karten sind diese komplizierter als bei anderen. Wird die Schicht irgendwo beschädigt, erkennt der Chip das an einer Signalunterbrechung und bootet gar nicht erst. Kritische Daten gelangen so erst gar nicht in die angezapften Leitungen. Es ist zwar möglich, an den Chip mit Leitungen zu kommen, ohne die Schutzschicht zu unterbrechen. Es geht aber noch einfacher: Der Hacker poliert die Schicht einfach weg.

Technologischer Stillstand ist ein Problem 

eye home zur Startseite
davidflo 17. Aug 2011

"Nohl empfiehlt zudem, mehr nutzlose Schaltungen auf den Smart Cards unterzubringen, die...

Überhauptniemand 15. Aug 2011

ich hoffe einmal Herr Nohl ist nicht zu sehr enttäuscht wenn er feststellt dass diese...

void 13. Aug 2011

twitterst du aus einer SmartCard? -< link >-

Kommentieren



Anzeige

  1. Java-Entwickler (m/w) Datenverarbeitungssoftware im Logistikumfeld
    PTV Group, Karlsruhe
  2. Technical Consultant / Functional Expert CRM (m/w)
    ista International GmbH, Essen
  3. Consultant / Senior Consultant LCA of Chemicals and Construction Products (m/w)
    thinkstep AG, Leinfelden-Echterdingen
  4. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter am Lehrstuhl für Informatik
    Universität Passau, Passau

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Microsoft

    SQL Server 2016 steht ab dem 1. Juni bereit

  2. Netzpolitik

    Edward Snowden ist genervt

  3. Elektroauto

    BMW vergrößert die Reichweite des i3 deutlich

  4. Patentklagen

    Nvidia und Samsung legen Rechtsstreit bei

  5. 100 MBit/s

    Telekom-Chef nennt Diskussionskultur zu Vectoring vergiftet

  6. Flyboard Air

    Neuer Weltrekord im Hoverboarden

  7. Pre-Touch

    Microsofts neues Display reagiert vor der Berührung

  8. Mobilcom-Debitel

    DVB-T2 in 1080p wird Freenet TV heißen

  9. Günther Oettinger auf Media Convention

    Auch der Kommissar will ohne Diskriminierung googeln

  10. Second Life

    Eine Mauer für Bernie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Kaspersky-Analyse Fast jeder Geldautomat lässt sich kapern
  2. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  3. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Security Der Internetminister hat Heartbleed
  2. Enterprise-IT Hunderte Huawei-Ingenieure haben an Telekom Cloud gearbeitet
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

LG Minibeam im Test: Wie ein Beamer mein Begleiter wurde
LG Minibeam im Test
Wie ein Beamer mein Begleiter wurde
  1. Huawei P9 im Test Das Schwarz-Weiß-Smartphone
  2. HTC Vive im Test Zwei mal zwei Meter sind mehr, als man denkt
  3. Panono im Test Eine runde Sache mit ein paar Dellen

  1. Re: Danke Tesla

    root666 | 23:19

  2. Re: nennt mich einem Banause

    AllDayPiano | 23:15

  3. Re: Willkommen

    Ebola | 23:15

  4. Re: Totschlagargument

    nille02 | 23:14

  5. Re: DIESES SPIELZEUG BRAUCHE ICH SOFORT!

    Doomchild | 23:09


  1. 21:22

  2. 18:56

  3. 18:42

  4. 18:27

  5. 18:17

  6. 18:01

  7. 17:41

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel