Crackentool für Mifare-Classic-RFID-Chips

Im März hatte ich über den geknackten Code für die Mifare RFID Chips berichtet, nun wurden Programmiertools zum Mifare-Cracken veröffentlicht.

Mit Hilfe des Tools soll es möglich sein, innerhalb von rund zwei Sekunden den Zugriffsschlüssel einer Mifare-Classic-Karte zu errechnen. Ein Angreifer benötigt dazu lediglich den verschlüsselten Mitschnitt einer Funkverbindung zwischen der Karte und einem legitimen Lesegerät sowie geringe Programmierkenntnisse. Mit dem Zugriffsschlüssel lassen sich nicht nur die verschlüsselten Daten dekodieren, sondern auch der Karteninhalt nahezu beliebig manipulieren und klonen, um sich beispielsweise Dienstleistungen zu erschleichen.

Also keine Sicherheit mehr bei Chipkarten dieses Typs, da mit solchen Programmtools das knacken immer einfacher wird!

Weltweit setzen viele berührungslose Bezahlsysteme auf die Mifare-Classic-Chips. In Deutschland sind es beispielsweise die Bezahlkarten vieler Mensen, in Großbritannien basiert unter anderem das Londoner U-Bahn-Bezahlsystem Oyster Card auf dem unsicheren Chip. Auch unter Zugangskontrollsystemen ist Mifare Classic weltweit verbreitet. In den Niederlanden läuft die Umstellung des Nahverkehrsbezahlsystems OV-Chipkaart auf Mifare Classic derzeit auf Hochtouren.

Mir unverständlich wie unter diesen Voraussetzungen noch Projekte mit diesen Chips durchgeführt werden. Auch wenns Schmerzen bereitet, es ist Zeit zu stoppen und nach besseren Lösungen sich umzuschauen.

[via Heise]

Bookmark and Share

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.