Hardware-Backdoor in RFID-Karten für Hotels und Büros entdeckt
In einem Modell der weltweit häufig eingesetzten MIFARE Classic-Karten wurde eine Hardware-Hintertür gefunden. Diese Schwachstelle könnte es Angreifern erlauben, sich mit einem unbekannten Schlüssel zu authentifizieren und Hotelzimmer oder Bürotüren zu öffnen.
Die Angriffe wurden auf die FM11RF08S-Karte durchgeführt, eine neue Version der MIFARE Classic, die 2020 von Shanghai Fudan Microelectronics herausgebracht wurde. Laut Quarkslab-Spezialisten Philippe Teuwen von erlaubt die Hintertür dieser Karte jedem, der davon weiß, alle benutzerdefinierten Schlüssel zu knacken – selbst wenn diese vollständig diversifiziert sind. Dazu reicht es aus, die Karte für wenige Minuten zu besitzen.
Die Untersuchung zeigte, dass der geheime Schlüssel bei allen FM11RF08S-Karten gleich ist. Angriffe könnten sofort ausgeführt werden, wenn jemand in der Lage ist, einen Lieferkettenangriff durchzuführen. Außerdem wurde eine ähnliche Hintertür in der vorherigen Generation der Karte (FM11RF08) entdeckt. Diese hat zwar einen anderen Schlüssel, das Prinzip der Schwachstelle ist jedoch das gleiche. Die Karte ist seit 2007 im Einsatz.
Eine optimierte Version des Angriffs könnte den Prozess des Schlüsselknackens um das Fünf- bis Sechsfache beschleunigen, indem der Mechanismus zur Erzeugung der Nonce (Number used once) durch Reverse Engineering zumindest teilweise offengelegt wird. Ein Nonce ist eine zufällige oder pseudorandomisierte Zahl, die in der Kryptografie nur einmal verwendet wird. Sie dient dazu, Sicherheit zu erhöhen, indem sie zum Beispiel verhindert, dass frühere Kommunikation wiederverwendet oder manipuliert wird.
Der Nonce-Generation-Mechanismus erzeugt diese einmaligen Zahlen für verschiedene kryptografische Operationen, wie etwa zur Verschlüsselung von Nachrichten oder zur Authentifizierung von Transaktionen. Ein sicherer Mechanismus sollte gewährleisten, dass jede erzeugte Zahl einzigartig ist und nicht vorhergesagt werden kann. Wenn dieser Mechanismus allerdings teilweise entschlüsselt oder vorhergesagt wird, wie im erwähnten Angriff, kann es Angreifern leichter fallen, Sicherheitsmaßnahmen zu umgehen, indem sie das System schneller knacken.
„Diese Hintertür macht es möglich, RFID-Smartcards sofort zu kopieren, die weltweit für den Zugang zu Bürotüren und Hotelzimmern genutzt werden,“ so Quarkslab. obwohl der Angriff nur wenige Minuten direkten Kontakt mit der betroffenen Karte erfordert, könnte ein Angreifer solche Angriffe auch im großen Stil durchführen, wenn er in der Lieferkette eingreifen kann.
Verbraucher sollten prüfen, ob sie betroffen sind, besonders da diese Karten in vielen Hotels in den USA, Europa und Indien verwendet werden.
Die Hintertür und ihr Schlüssel erlauben es, neue Angriffe zu starten, um die Karten auszulesen und zu kopieren, auch wenn die Schlüssel eigentlich gut gesichert sind, so Teuwen. Es ist nicht das erste Mal, dass Sicherheitsprobleme bei Hotelschließsystemen entdeckt wurden. Bereits im März gab es Berichte über schwere Schwachstellen in Dormakabas Saflok RFID-Schlössern, die von Angreifern ausgenutzt werden könnten, um Schlüsselkarten zu fälschen und Türen zu öffnen.
Weitere Artikel zum Thema: