News

Programmiertools zum Mifare-Cracken veröffentlicht

Ein Hacker mit dem Pseudonym Bla hat ein Open-Source-Tool namens Crapto1 zum Cracken der Verschlüsselung der Mifare-Classic-RFID-Chips veröffentlicht. Das Archiv enthält neben einer C-Implementierung des verwundbaren Crypto1-Algorithmus auch den C-Code eines Angriffs, den niederländische Sicherheitsforscher der Radboud-Universität in einem Paper beschrieben haben.

Mit Hilfe des Tools soll es möglich sein, innerhalb von rund zwei Sekunden den Zugriffsschlüssel einer Mifare-Classic-Karte zu errechnen. Ein Angreifer benötigt dazu lediglich den verschlüsselten Mitschnitt einer Funkverbindung zwischen der Karte und einem legitimen Lesegerät sowie geringe Programmierkenntnisse. Mit dem Zugriffsschlüssel lassen sich nicht nur die verschlüsselten Daten dekodieren, sondern auch der Karteninhalt nahezu beliebig manipulieren und klonen, um sich beispielsweise Dienstleistungen zu erschleichen.

Bislang war die Umsetzung eines praxistauglichen Angriffssystems nur vergleichsweise wenigen Spezialisten vorbehalten, die über das kryptografische Hintergrundwissen verfügen, um die in den bisherigen Veröffentlichungen beschriebenen Angriffe umsetzen zu können. Crapto1 vereinfacht diese Arbeit erheblich, auch wenn es immer noch Programmierkenntnisse und versierten Umgang mit einem RFID-Lesegerät erfordert. Laut dem Internet-Magazin Webwereld sind Lesegeräte wie der Proxmark III oder der OpenPCD-Leser geeignet, den verschlüsselten Funkverkehr mitzuschneiden.

Durch die immer tiefer rutschende technische Hürde für die Angriffe geraten viele Unternehmen nun unter Druck, auf sicherere Systeme umzurüsten. Weltweit setzen viele berührungslose Bezahlsysteme auf die Mifare-Classic-Chips. In Deutschland sind es beispielsweise die Bezahlkarten vieler Mensen, in Großbritannien basiert unter anderem das Londoner U-Bahn-Bezahlsystem Oyster Card auf dem unsicheren Chip. Auch unter Zugangskontrollsystemen ist Mifare Classic weltweit verbreitet. In den Niederlanden läuft die Umstellung des landesweiten Nahverkehrsbezahlsystems OV-Chipkaart auf Mifare Classic derzeit auf Hochtouren.

Programmiertools zum Mifare-Cracken veröffentlicht

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach