Original-URL des Artikels: https://www.golem.de/1108/85700.html    Veröffentlicht: 12.08.2011 20:56    Kurz-URL: https://glm.io/85700

Mikroskopangriff auf Smart Cards

Hacker sollen Kreditkarten freirubbeln

Wenige Hersteller, einfacher Code und ein nicht patchbares Betriebssystem: Smart Cards sind kleine Minicomputer, die sich mit einer Sehhilfe analysieren lassen. Karsten Nohl forderte die Hacker auf, sich zur Abwechslung an leicht zu analysierenden Smart Cards zu versuchen.

Karsten Nohl von den SR Labs glaubt, dass es in einem weit verbreiteten Computertyp viele Schwachstellen zu finden gibt. Diese trägt fast jeder Bürger mit sich herum, als Kredit- oder Bankkarte, als SIM-Karte im Telefon oder als Authentifizierungskarte für sein Notebook: sogenannte Smart Cards. Nur wenigen dürfte dabei bewusst sein, dass es sich bei diesen Karten um Mini-Computer handelt.

Sie haben Recheneinheiten, ein ROM mit einem Betriebssystem und beispielsweise Flashspeicher zur Lagerung von Daten. Besonders weit verbreitet bei Anwendern sind SIM-Karten in Mobiltelefonen. Diese Blackboxen können mehr als nur den Nutzer identifizieren.

Sie sind allerdings auch besonders langsame Computer, allenfalls im kryptographischen Bereich sind sie dank Beschleunigern sehr schnell. Trotzdem sind Smart Cards vermutlich nicht sicher, denn Bugs gibt es überall und laut Nohl versteckt die Industrie die Fehler vor der Allgemeinheit - allerdings nicht besonders gut.

Smart Cards werden durch verschiedene Schichten (Meshes) geschützt, damit keine Verbindungen mit kleinen Nadeln mit den Chipteilen hergestellt werden können. Der Chip überprüft seine Schutzschicht, die laut Nohl aus Mustern besteht, die mit Schlangen vergleichbar sind - bei einigen Karten sind diese komplizierter als bei anderen. Wird die Schicht irgendwo beschädigt, erkennt der Chip das an einer Signalunterbrechung und bootet gar nicht erst. Kritische Daten gelangen so erst gar nicht in die angezapften Leitungen. Es ist zwar möglich, an den Chip mit Leitungen zu kommen, ohne die Schutzschicht zu unterbrechen. Es geht aber noch einfacher: Der Hacker poliert die Schicht einfach weg.



Technologischer Stillstand ist ein Problem

Anschließend kann der Angreifer zwar keine elektrische Analyse durchführen, wohl aber eine optische. Die mehrschichtigen Smart Cards werden noch in der Prozesstechnik bis hinauf zu 600 nm produziert. Zum Vergleich: Chipdesigner von x86-CPUs und GPUs im Spielebereich werden in Strukturgrößen von 32 nm produziert. Letztere lassen sich optisch nicht mehr analysieren. Laut Nohl liegt die Grenze, bei der Licht noch durch Strukturen für eine Analyse kommt, bei 180 nm. Smart Cards können hingegen unter ein Mikroskop gelegt und Stück für Stück abfotografiert werden. Dabei müssen mehrere Schichten wegpoliert werden. Der Aufwand ist nicht sehr hoch. Er geht von 150 Fotos für einen 3-Layer-Chip aus und hat das auch schon getan. Zudem lässt sich der Prozess automatisieren.

Die Analyse ist auch nicht besonders schwer, dessen ist sich Nohl sicher. Dabei hilft das Open-Source-Werkzeug Degate und Kenntnisse über Schaltungen, wie sie beispielsweise in technischen Grundlagen der Informatik vermittelt werden. Das sogenannte Degating lässt sich zudem als einfache Arbeit bei Anderen auslagern. Die Grundarbeiten für die Analyse kann auch ein Nichttechniker ausführen. Dieser erkennt die Strukturen und dokumentiert sie. Erst im nächsten Schritt müssen die sichtbaren Strukturen interpretiert werden, die dann die Algorithmen offenbaren.

Das Besondere an diesem Angriff: Er offenbart nicht nur die Schwachstellen einer Smart Card. Das, was optisch herausgefunden wird, lässt sich in großen Teilen auf viele Smart Cards anwenden, da es nur 5 Hersteller und wenige Varianten gibt, so Nohl. Außerdem gibt es zahlreiche Smart-Card-Systeme mit großen Kundenstämmen.

Für die Analyse einer Smart Card reicht es also, sich ein besonders einfaches Modell zu schnappen - mit einer weniger komplizierten Schutzschicht und mit einer Strukturbreite von 600 nm.



Smart Cards bleiben ein Problem für die nächste Dekade

Da sich das Betriebssystem und die durchaus vorhandene Kryptographie in der Regel auf dem Optisch auslesbaren ROM befinden, wären so auch Fehler erkennbar, die irgendwo auf der Karte sind. Eine Fehlerbeseitigung im ROM wäre aber nur durch einen Austausch möglich.

Damit solche Probleme gelöst werden, muss die Industrie handeln. Auch ohne das Präsentieren einer Sicherheitslücke vertraut Nohl der Technik nicht. Er warnt davor, zu viel Wert auf eine Smart Card zu legen. Sollten diese gefälscht werden, wäre der Schaden immens. Das Einsatzgebiet von Smart Cards ist demzufolge sehr eingeschränkt. Bezahlsysteme, die auf nationaler Ebene funktionieren, wären damit schon zu umfangreich für die Technik.

Moderne Prozesstechnik würde viele Probleme beseitigen

Nohl nennt einige Techniken, die das Problem zwar nicht beseitigen, aber den Aufwand eines Angriffs erheblich steigern. Würden Smart Cards mit geringeren Strukturbreiten gefertigt, reicht beispielsweise ein einfaches, optisch arbeitendes, Mikroskop nicht mehr aus. Für eine 130-nm-Smart-Card bedarf es eines Elektronenmikroskops. Nohl empfiehlt zudem, mehr nutzlose Schaltungen auf den Smart Cards unterzubringen, die eine Analyse erschweren, da die Komplexität steigt. Dies sei prinzipiell besser und günstiger, als den Chip in der Höhe durch wegrubbelbare Schutzschichten zu erweitern. Auch das Zusammenführen wichtiger Einheiten auf dem Chip würde helfen, denn derzeit lassen sich Funktionsteile sehr deutlich erkennen.

Kryptografie-Schlüssel sollten zudem nicht in optisch auslesbaren ROMs liegen, sondern im Flashspeicher. Nohl ist sich sicher, dass dieser mit einem Mikroskop nicht ausgelesen werden kann, da der Unterschied zwischen Nullen und Einsen kaum erkennbar ist. Nohl empfiehlt reine Flash-basierte Smart Cards, wie sie bei der Entwicklung eingesetzt werden. Hier lässt sich fehlerhafter Code leicht patchen.

An die Industrie gewandt sagte Nohl, dass diese aufhören muss, Fehler in Smart Cards zu verstecken. Die Software soll offen überprüfbar sein, damit nicht nach zehn Jahren festgestellt werden könnte, dass das System voller Fehler ist.  (ase)


Verwandte Artikel:
Fahrzeugsicherheit: Kartendienst Here kauft Anbieter für Online-Updates   
(28.11.2017, https://glm.io/131371 )
Frei Parken in San Francisco   
(31.07.2009, https://glm.io/68740 )
Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst   
(23.10.2017, https://glm.io/130732 )
GPRS-Hacking: Netzbetreiber müssten nur die Verschlüsselung einschalten   
(11.08.2011, https://glm.io/85654 )
Hacking: GPRS-Daten entschlüsselt und abgehört   
(10.08.2011, https://glm.io/85606 )

© 1997–2019 Golem.de, https://www.golem.de/