Sicherheitslücke: Kostenlos U-Bahn fahren mit Smartphone und NFC-Fahrkarte

Sicherheitsexperten haben eine Sicherheitslücke in bestimmten Fahrkarten mit NFC-Chips gefunden: Sie konnten entwertete Karten so manipulieren, dass sie damit weiterfahren konnten. Trotz ihrer Warnung sind die Fahrkarten weiter im Umlauf.

Artikel veröffentlicht am ,
Zug der San Francisco Municipal Railway: seit Dezember 2011 vor Sicherheitslücke gewarnt
Zug der San Francisco Municipal Railway: seit Dezember 2011 vor Sicherheitslücke gewarnt (Bild: Robert Galbraith/Reuters)

Zwei Sicherheitsspezialisten haben eine Lücke im Fahrkartensystem gefunden, das den Datenübertragungsstandard Near Field Communication (NFC) nutzt. Mit Hilfe einer App auf einem Android-Smartphone konnten sie so kostenlos Nahverkehrsmittel nutzen.

Stellenmarkt
  1. Projektleitung / Geschäftsprozessmanager/-in (m/w/d)
    Bezirksamt Neukölln von Berlin, Berlin
  2. Mitarbeiter IT-Management (m/w/d)
    Volksbank Herford-Mindener Land eG, Herford
Detailsuche

Die Mehrfahrtenkarten dieses Systems nutzen einen NFC-Chip. Der Nutzer hält die Karte vor ein Lesegerät und die Fahrt wird abgebucht. Corey Benninger und Max Sobell von dem Computersicherheitsunternehmen Intrepidus Group haben in dem System ein Schlupfloch entdeckt: Mit einem NFC-fähigen Android-Smartphone und einer selbst geschriebenen App hätten die beiden das System austricksen und kostenlos U-Bahn fahren können, berichteten sie auf der Sicherheitskonferenz EU Sec West in Amsterdam.

Chip auslesen

Zunächst hätten sie die Analyse-App Ultra Card Tester entwickelt. Installiert auf einem NFC-fähigen Smartphone, könnten damit die auf der Fahrkarte gespeicherten Daten ausgelesen werden. Wenn sich diese durch das Entwerten auf dem Chip änderten, dann entstünde ein Sicherheitsproblem, das ausgenutzt werden könne, erzählte Benninger.

Nachdem sie diese Lücke gefunden hätten, hätten sie die App weiterentwickelt, so dass sie den Chip nicht nur auslesen, sondern auch beschreiben könnten, berichtet das Computermagazin Computerworld. Mit der in Ultra Reset umbenannten App konnten Benninger und Sobell eine bereits genutzte Karte zurücksetzen, so dass sie diese erneut entwerten konnten, wie sie in einem Video demonstrieren. Ultra Card Tester und Ultra Reset laufen unter Android ab Version 2.3.3.

Lücke nicht geschlossen

Golem Karrierewelt
  1. C++ Programmierung Basics: virtueller Fünf-Tage-Workshop
    05.-09.09.2022, virtuell
  2. AZ-104 Microsoft Azure Administrator: virtueller Vier-Tage-Workshop
    19.-22.09.2022, virtuell
Weitere IT-Trainings

Mehrere Verkehrsbetriebe in den USA nutzen nach Angaben der Sicherheitsexperten die NFC-Karten, darunter die San Francisco Municipal Railway und die Port Authority Trans-Hudson, die New York City mit New Jersey verbindet. Sie hätten beide über die Sicherheitslücke informiert - die San Francisco Municipal Railway bereits im Dezember 2011, sagten Benninger und Sobell. Sie sei aber seitdem nicht geschlossen worden, obwohl das relativ einfach wäre.

Die Karten haben einen Mifare Ultralight Chip von NXP. Mifare-Funkchips hatten sich schon früher als anfällig gegen Angriffe erwiesen. Außer im Nahverkehr würden solche Chips auch für die Zugangskontrolle in Hotels oder Büros genutzt, erläuterten die Entwickler. In ihrem Vortrag hätten sie zeigen wollen, "wie man das Smartphone dazu nutzen kann, um den Zugang zu diesen Örtlichkeiten einfacher zu machen", schrieben sie in der Ankündigung zu ihrem Vortrag.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


topas08 24. Sep 2012

Das gilt ebenso für den ÖPNV. Beispielsweise wird allein die Berliner S-Bahn mit nahezu...

joo 22. Sep 2012

Aus Unwissenheit habe ich nicht bedacht, das Daten und Übertragung verschlüsselt werden...

derVerzweifler 22. Sep 2012

In VRR werden solche NFC-Karten schon länger eingesetzt. Die sind auch tatsächlich mit...



Aktuell auf der Startseite von Golem.de
James Webb Space Telescope
Das Weltraumteleskop wird mit Javascript betrieben

Die in der Raumfahrt verwendete Software ist manchmal kurios. Im Fall des JWST wird das ISIM mit Javascript kontrolliert und betrieben.

James Webb Space Telescope: Das Weltraumteleskop wird mit Javascript betrieben
Artikel
  1. Betrug: Wenn die Phishing-Mail wirklich von Paypal kommt
    Betrug
    Wenn die Phishing-Mail wirklich von Paypal kommt

    Die E-Mail stammt von Paypals Servern und weist auf eine unter Paypal.com einsehbare Transaktion hin. Doch hinter E-Mail und Hotline stecken Betrüger.

  2. ADAC-Test: Elektroautos als Zugmaschinen - was bringt's?
    ADAC-Test
    Elektroautos als Zugmaschinen - was bringt's?

    Der ADAC hat den Stromverbrauch von Elektroautos mit Anhängern und Fahrradgepäckträgern gemessen. Gute Noten gibt es dabei keine.

  3. Botnetz: Google blockiert Rekord-DDoS-Angriff
    Botnetz
    Google blockiert Rekord-DDoS-Angriff

    Für einen Kunden konnte Google den größten HTTPS-basierten DDoS-Angriff mit 46 Millionen Anfragen pro Sekunde abwehren.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (MSI RTX 3090 Gaming 1.269€, Seagate Festplatte ext. 18 TB 295€) • PS5-Deals (Uncharted Legacy of Thieves 15,38€, Horzizon FW 39,99€) • HP HyperX Gaming-Maus -51% • Alternate (Kingston Fury DDR5-6000 32GB 219,90€ statt 246€) • Samsung Galaxy S22+ 5G 128 GB 839,99€ [Werbung]
    •  /