Suchen

Diebstahl mit dem digitalen Verlängerungskabel NFC als Einfallstor für Hacker-Angriffe

| Autor / Redakteur: Ralf Siebler, Siebler kreativ / Stephan Augsten

Identitätsprüfungen nach dem Challenge-Response-Verfahren gelten immer noch als sicher. Autodiebstahl-Versuche mit einem so genannten Relay Station Attack offenbarten allerdings auch hier Schwachstellen. Als möglicher Angriffspunkt diente die Near Field Communication.

Firmen zum Thema

Der NFC-Datenverkehr lässt sich problemlos umleiten, um beispielsweise Autos zu knacken.
Der NFC-Datenverkehr lässt sich problemlos umleiten, um beispielsweise Autos zu knacken.
(Bild: Archiv)

NFC-Chips geraten immer wieder in die Negativschlagzeilen. So konnte zum Beispiel das Pro-7-Wissensmagazin Galileo demonstrieren, wie einfach es ist, die Nummer und das Ablaufdatum von Kreditkarten auszulesen, ohne dass der Besitzer davon etwas mitbekommt.

Ein handelsübliches Lesegerät hatte ausgereicht, um die persönlichen Daten zu stehlen – aus der geschlossenen Hosen- oder Handtasche. Die heute bei Bank- oder Kreditkarten, aber auch in vielen anderen Bereichen eingesetzten NFC-Transponder arbeiten nämlich rein passiv.

Bildergalerie

Wird durch ein Lesegerät ein magnetisches Wechselfeld angelegt, antwortet der Chip durch eine Modulationsänderung des Signals. Dabei dient das Wechselfeld gleichermaßen als Informationsträger wie auch als induktive Stromversorgung.

Im Falle des Kreditkarten-Hacks offenbarten sich also zwei grundlegende Schwachstellen:

  • Wichtige persönliche Daten werden unverschlüsselt gespeichert.
  • Der NFC-Chip kann nicht zwischen einer autorisierten und einer nicht autorisierten Anfrage unterscheiden.

Diese beiden Sicherheitslücken versucht man zu schließen, indem man einen Dialog zwischen dem NFC-Sicherheitschip und dem Lesegerät aufbaut. In einem Challenge-Response-Verfahren antwortet der Chip auf ein definiertes Anfragesignal wieder in einer bestimmten Art und Weise; zum Beispiel durch „Verrechnung“ eines empfangenen Codes mit einer intern gespeicherten Zufallszahl, dem so genannten Secret.

Diese Art der Authentisierung ist zwar prinzipiell auch durch einen Brute-Force-Angriff, also mit dem Durchprobieren der möglichen Kombinationen, zu knacken. Dies lässt sich aber relativ einfach mit einer Wiederholungssperre verhindern. Daher gelten solche Authentisierungsverfahren als relativ sicher und werden zum Beispiel in digitalen Autoschlüsseln eingesetzt.

(ID:38731600)