
Ein Hacker namens Colibri hat einen Klasse 3 (eigene Tastatur / Display*) SmartCard-Reader von Kobil geknackt (PDF-Mirror). Solche Kartenleser gelten als sehr sicher, da PIN Eingaben erst gar nicht an den PC* übertragen werden und ein evtl. vorhandener Trojaner so auch nicht an eben diesen kommt. Benutzt werden solche Reader zum Beispiel beim Online-Banking oder auch bei dem neuen ePerso der Bundesregierung.
Leider hat sich nun gezeigt, dass solche Reader dank eigener Sicherheitslücken bei weitem nicht so sicher sind, wie die Werbung behauptet. Colibri ist es gelungen, die Schutzmechanismen auszuhebeln und eine eigene Firmware einzuspielen. Damit hatte er die volle Kontrolle über das Gerät. Ein Passwortschutz, welcher unbefugten Zugriffs verhindern sollte war per BruteForce nach 2 Tagen umgangen, das Passwort lautete: „Geheim?!“… Und leider war ein optionaler Zusatzschutz nicht aktiv, dieser hätte den Zugriff durch den Hacker verhindert.
Mittlerweile ist eine neue Firmware Version von Kobil erschienen, welche diesen optionalen Schutz aktiviert, damit ist der Hack nicht mehr möglich. Trotzdem zeigt ein solches Beispiel sehr schön, wie unsicher vermeindlich sichere Geräte sind, wenn man es nur mal versucht.
Wenn man soweit kommt, dass man das Ding hacken kann, kann man auch gleich die Spardose knacken und die Kreditkarte klauen. Geht schneller.
Oder man arbeitet beim Hersteller und macht es dort
Irgendwann wird auch das beste „Sicherheitssystem“ geknackt werden. Ist immer nur eine Frage der Zeit und wieviele auf den Zug aufsprinegn und wie lohnenswert es ist.
Wenn ich den Hack richtig verstehe reicht ein Trojaner auf dem PC um die Firmware zu modifizieren. Es geht also auch von der Ferne aus. Sparschwein klauen ist schwerer da kein Anschluß zum Internet.
Was man halt vorher tun muss, die Firmware des Readers austauschen, das geht vermutlich nicht so leicht mit einem Trojaner. Mit etwas Social Engineering aber vermutlich schon eher… ;-)