RFID-Anlagen laut Hackern "trivial einfach" zu knacken

30. Dezember 2015, 09:50
15 Postings

IT-Forscher berichten am 32C3 von Lücken in Verschlüsselungsmechanismen gängiger RFID-Systeme

Viele Büros, aber auch immer mehr private Wohnhäuser setzen auf sogenannte RFID-Systeme statt klassischer Schlüssel. Dabei handelt es sich um einen Transponder, der von einem Lesegerät erkannt wird und so Türen öffnet. Die Abkürzung leitet sich von "Radio-Frequency Identifikation" ab, was die Funktionsweise des Systems auch schon erklärt. Sicherheitsforscher haben nun (erneut) darauf hingewiesen, dass solche RFID-Anlagen relativ einfach zu knacken sind.

Designfehler

Die Transponder könnten "trivial einfach" geklont werden, berichtet der IT-Forscher Ralf Spenneberg am Hackerkongress 32C3 in Hamburg. Obwohl teils starke Verschlüsselungsmechanismen zum Einsatz kommen, erlauben Designfehler die Aushebelung der Vorkehrungen. Den Transponder könnten Angreifer "im Vorbeigehen" auslesen. Eine Vielzahl von Anlagen liest nur die Identifikationsnummer des Transponders aus, wodurch auch ein Klon "akzeptiert" wird.

"Komplett auslesbar"

Die Forscher waren aber sogar in der Lage, den Authentifizierungsvorgang auszulesen und zu verändern. Nach mehreren "analytischen Angriffen" habe das Team laut Heise den Hitag S-Transponder "komplett auslesen und emulieren" können. Diese Systeme kommen etwa bei Bosch PegaSys Terminal, Winkaus Bluesmart oder Abus Seccor Codeloxx-L zum Einsatz. Die Firmen sollen vorab bereits interne Warnungen verschickt haben. Sie verweisen auf aktualisierte Technik, außerdem dienten RFID-Anlagen primär als Kontroll- und Organisationssystem und weniger als tatsächlich strikter Schutz. (red, 30.12.2015)

Link

Heise

32C3

  • RFID-Systeme schließen Wohhäuser und Büros alles andere als sicher ab
    foto: epa/yonhak

    RFID-Systeme schließen Wohhäuser und Büros alles andere als sicher ab

Share if you care.