Tools zum Mifare cracken

Ein Hacker mit dem Pseudonym Bla hat ein Open-Source-Tool namens Crapto1 zum Cracken der Verschlüsselung der Mifare-Classic-RFID-Chips veröffentlicht. Im vorliegenden Archiv sind zwei verschiedene Angriffsimplementierungen in C-Code vorhanden. Einmal die bekannte Schwachstelle des verwundbaren Crypto1 Algorithmus und eine, die niederländische Sicherheitsforscher entdeckten und in einem Paper beschrieben haben.

Mit Hilfe des Tools soll es möglich sein, innerhalb von rund zwei Sekunden den Zugriffsschlüssel einer Mifare-Classic-Karte zu errechnen. Ein Angreifer benötigt dazu lediglich den verschlüsselten Mitschnitt einer Funkverbindung zwischen der Karte und einem legitimen Lesegerät sowie geringe Programmierkenntnisse. Mit dem Zugriffsschlüssel lassen sich nicht nur die verschlüsselten Daten dekodieren, sondern auch der Karteninhalt nahezu beliebig manipulieren und klonen, um sich beispielsweise Dienstleistungen zu erschleichen.

Vor dieser Veröffentlichung war es nur sehr schwer Möglich einen solchen Angriff „in freier Wildbahn“ durchzuführen. Es fehlte einfach an passendem Equipment um einen solchen Angriff effizient ausführen zu können. Der jetzige Code vereinfacht diesen Vorgang enorm, auch wenn er immer noch einiges an Programmiererfahrung erfordert, zeigt er doch die hohe Verwundbarkeit des Systems und die einfache Umsetzung eines Angriffs.

Damit stehen nun die Hersteller unter Druck die Lücken zu schließen, den die Mifare Karten werden in sehr vielen Bereichen eingesetzt, zum Beispiel in zahlreichen deutschen Universitäten. Dort wird das Mensaessen mit den kontaktlosen Karten bezahlt. Das Londoner U-Bahn-Bezahlsystem Oyster Card basiert ebenfalls auf den verwundbaren Karten. Mit etwas Energie kann man also demnächst kostenlos Essen und U-Bahn fahren ;).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert