Zug der San Francisco Municipal Railway: seit Dezember 2011 vor Sicherheitslücke gewarnt
Zug der San Francisco Municipal Railway: seit Dezember 2011 vor Sicherheitslücke gewarnt (Bild: Robert Galbraith/Reuters)

Sicherheitslücke Kostenlos U-Bahn fahren mit Smartphone und NFC-Fahrkarte

Sicherheitsexperten haben eine Sicherheitslücke in bestimmten Fahrkarten mit NFC-Chips gefunden: Sie konnten entwertete Karten so manipulieren, dass sie damit weiterfahren konnten. Trotz ihrer Warnung sind die Fahrkarten weiter im Umlauf.

Anzeige

Zwei Sicherheitsspezialisten haben eine Lücke im Fahrkartensystem gefunden, das den Datenübertragungsstandard Near Field Communication (NFC) nutzt. Mit Hilfe einer App auf einem Android-Smartphone konnten sie so kostenlos Nahverkehrsmittel nutzen.

Die Mehrfahrtenkarten dieses Systems nutzen einen NFC-Chip. Der Nutzer hält die Karte vor ein Lesegerät und die Fahrt wird abgebucht. Corey Benninger und Max Sobell von dem Computersicherheitsunternehmen Intrepidus Group haben in dem System ein Schlupfloch entdeckt: Mit einem NFC-fähigen Android-Smartphone und einer selbst geschriebenen App hätten die beiden das System austricksen und kostenlos U-Bahn fahren können, berichteten sie auf der Sicherheitskonferenz EU Sec West in Amsterdam.

Chip auslesen

Zunächst hätten sie die Analyse-App Ultra Card Tester entwickelt. Installiert auf einem NFC-fähigen Smartphone, könnten damit die auf der Fahrkarte gespeicherten Daten ausgelesen werden. Wenn sich diese durch das Entwerten auf dem Chip änderten, dann entstünde ein Sicherheitsproblem, das ausgenutzt werden könne, erzählte Benninger.

Nachdem sie diese Lücke gefunden hätten, hätten sie die App weiterentwickelt, so dass sie den Chip nicht nur auslesen, sondern auch beschreiben könnten, berichtet das Computermagazin Computerworld. Mit der in Ultra Reset umbenannten App konnten Benninger und Sobell eine bereits genutzte Karte zurücksetzen, so dass sie diese erneut entwerten konnten, wie sie in einem Video demonstrieren. Ultra Card Tester und Ultra Reset laufen unter Android ab Version 2.3.3.

Lücke nicht geschlossen

Mehrere Verkehrsbetriebe in den USA nutzen nach Angaben der Sicherheitsexperten die NFC-Karten, darunter die San Francisco Municipal Railway und die Port Authority Trans-Hudson, die New York City mit New Jersey verbindet. Sie hätten beide über die Sicherheitslücke informiert - die San Francisco Municipal Railway bereits im Dezember 2011, sagten Benninger und Sobell. Sie sei aber seitdem nicht geschlossen worden, obwohl das relativ einfach wäre.

Die Karten haben einen Mifare Ultralight Chip von NXP. Mifare-Funkchips hatten sich schon früher als anfällig gegen Angriffe erwiesen. Außer im Nahverkehr würden solche Chips auch für die Zugangskontrolle in Hotels oder Büros genutzt, erläuterten die Entwickler. In ihrem Vortrag hätten sie zeigen wollen, "wie man das Smartphone dazu nutzen kann, um den Zugang zu diesen Örtlichkeiten einfacher zu machen", schrieben sie in der Ankündigung zu ihrem Vortrag.


topas08 24. Sep 2012

Das gilt ebenso für den ÖPNV. Beispielsweise wird allein die Berliner S-Bahn mit nahezu...

joo 22. Sep 2012

Aus Unwissenheit habe ich nicht bedacht, das Daten und Übertragung verschlüsselt werden...

derVerzweifler 22. Sep 2012

In VRR werden solche NFC-Karten schon länger eingesetzt. Die sind auch tatsächlich mit...

Kommentieren



Anzeige

  1. Softwareentwickler (m/w) C# / .Net
    SÜTRON electronic GmbH, Filderstadt bei Stuttgart
  2. Softwareentwickler (m/w) C# oder Java Script / HTML5
    Quintec GmbH, Karlsruhe, Fürth
  3. Java Software Developer (m/w) - Software Provisioning
    Bosch Software Innovations GmbH, Waiblingen
  4. SW-Entwickler (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim

 

Detailsuche


Spiele-Angebote
  1. Dead Island 2 [AT PEGI] - [PC]
    49,99€ USK 18
  2. Battlefield 4 Download
    8,99
  3. GRATIS: Dead Space
    0,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Verzögerte Android-Entwicklung

    X-Plane 10 Mobile vorerst nur für iPhone und iPad

  2. International Space Station

    Nasa schickt 3D-Druckauftrag ins All

  3. Malware in Staples-Kette

    Über 100 Filialen für Kreditkartenbetrug manipuliert

  4. Day of the Tentacle (1993)

    Zurück in die Zukunft, Vergangenheit und Gegenwart

  5. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  6. Medienbericht

    Axel Springer will T-Online.de übernehmen

  7. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  8. Zeitserver

    Sicherheitslücken in NTP

  9. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  10. Guardians of Peace

    Sony-Hack wird zum Politikum



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel