Abo
  • Services:
Anzeige
Auf dem Chaos Communication Camp wurden Hacker aufgefordert Smart Cards zu analysieren.
Auf dem Chaos Communication Camp wurden Hacker aufgefordert Smart Cards zu analysieren. (Bild: Andreas Sebayang/Golem.de)

Technologischer Stillstand ist ein Problem

Anschließend kann der Angreifer zwar keine elektrische Analyse durchführen, wohl aber eine optische. Die mehrschichtigen Smart Cards werden noch in der Prozesstechnik bis hinauf zu 600 nm produziert. Zum Vergleich: Chipdesigner von x86-CPUs und GPUs im Spielebereich werden in Strukturgrößen von 32 nm produziert. Letztere lassen sich optisch nicht mehr analysieren. Laut Nohl liegt die Grenze, bei der Licht noch durch Strukturen für eine Analyse kommt, bei 180 nm. Smart Cards können hingegen unter ein Mikroskop gelegt und Stück für Stück abfotografiert werden. Dabei müssen mehrere Schichten wegpoliert werden. Der Aufwand ist nicht sehr hoch. Er geht von 150 Fotos für einen 3-Layer-Chip aus und hat das auch schon getan. Zudem lässt sich der Prozess automatisieren.

Anzeige

Die Analyse ist auch nicht besonders schwer, dessen ist sich Nohl sicher. Dabei hilft das Open-Source-Werkzeug Degate und Kenntnisse über Schaltungen, wie sie beispielsweise in technischen Grundlagen der Informatik vermittelt werden. Das sogenannte Degating lässt sich zudem als einfache Arbeit bei Anderen auslagern. Die Grundarbeiten für die Analyse kann auch ein Nichttechniker ausführen. Dieser erkennt die Strukturen und dokumentiert sie. Erst im nächsten Schritt müssen die sichtbaren Strukturen interpretiert werden, die dann die Algorithmen offenbaren.

Das Besondere an diesem Angriff: Er offenbart nicht nur die Schwachstellen einer Smart Card. Das, was optisch herausgefunden wird, lässt sich in großen Teilen auf viele Smart Cards anwenden, da es nur 5 Hersteller und wenige Varianten gibt, so Nohl. Außerdem gibt es zahlreiche Smart-Card-Systeme mit großen Kundenstämmen.

Für die Analyse einer Smart Card reicht es also, sich ein besonders einfaches Modell zu schnappen - mit einer weniger komplizierten Schutzschicht und mit einer Strukturbreite von 600 nm.

 Mikroskopangriff auf Smart Cards: Hacker sollen Kreditkarten freirubbelnSmart Cards bleiben ein Problem für die nächste Dekade 

eye home zur Startseite
davidflo 17. Aug 2011

"Nohl empfiehlt zudem, mehr nutzlose Schaltungen auf den Smart Cards unterzubringen, die...

Überhauptniemand 15. Aug 2011

ich hoffe einmal Herr Nohl ist nicht zu sehr enttäuscht wenn er feststellt dass diese...

void 13. Aug 2011

twitterst du aus einer SmartCard? -< link >-



Anzeige

Stellenmarkt
  1. Dataport, Altenholz bei Kiel
  2. über Hays AG, Berlin
  3. Bechtle IT-Systemhaus GmbH, Krefeld
  4. Läpple Dienstleistungsgesellschaft mbH, Heilbronn, Teublitz


Anzeige
Hardware-Angebote
  1. 849,00€ (UVP € 1.298,99€)

Folgen Sie uns
       


  1. Pepsi bestellt

    Tesla bekommt Großauftrag für Elektro-Lkw

  2. Apple

    iMac Pro kommt am 14. Dezember

  3. Star Wars - Die letzten Jedi

    Viel Luke und zu viel Unfug

  4. 3D NAND

    Samsung investiert doppelt so viel in die Halbleitersparte

  5. IT-Sicherheit

    Neue Onlinehilfe für Anfänger

  6. Death Stranding

    Kojima erklärt Nahtodelemente und Zeitregen

  7. ROBOT-Angriff

    19 Jahre alter Angriff auf TLS funktioniert immer noch

  8. Bielefeld

    Stadtwerke beginnen flächendeckendes FTTB-Angebot

  9. Airspeeder

    Alauda plant Hoverbike-Rennen

  10. DisplayHDR 1.0

    Vesa definiert HDR-Standard für Displays



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
King's Field 1 (1994): Die Saat für Dark Souls
King's Field 1 (1994)
Die Saat für Dark Souls
  1. Blade Runner (1997) Die unsterbliche, künstliche Erinnerung
  2. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Steuerstreit Apple zahlt 13 Milliarden Euro an Irland
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden
Dynamics 365
Microsoft verteilt privaten Schlüssel an alle Kunden
  1. Sysinternals-Werkzeug Microsoft stellt Procdump für Linux vor
  2. Microsoft Kollaboratives Whiteboard als Windows-10-Preview verfügbar
  3. Microsoft-Studie Kreative Frauen interessieren sich eher für IT und Mathe

  1. Re: Das wird total abgefahren....

    pEinz | 08:29

  2. Re: Die Kabine

    ScaniaMF | 08:29

  3. Ja Bitte :D

    honna1612 | 08:29

  4. Nürnberger Nachrichten heute

    Icestorm | 08:23

  5. Re: Ein anderes krasses Fallbeispiel, passiert...

    mty | 08:12


  1. 07:33

  2. 07:14

  3. 18:40

  4. 17:11

  5. 16:58

  6. 16:37

  7. 16:15

  8. 16:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel