Signalleuchte analysiert

Forschende hacken Smartphones und Chipkarten aus 16 Metern Entfernung

Uhr
von Calvin Lampert und msc

Ein Forschungsteam von drei US-Universitäten ist es gelungen, Chipkarten und Smartphones aus einer Entfernung von bis zu 16 Metern zu hacken. Alles, was dafür von Nöten ist, sei eine klare Sicht auf die Signalleuchten der Lesegeräte.

(Source: tanoy1412 / Adobe Stock)
(Source: tanoy1412 / Adobe Stock)

Einer Forschungsgruppe von drei US-Universitäten ist es gelungen, die Sicherheitsschlüssel von Smartphones und Chipkarten aus bis zu 16 Metern Entfernung auszulesen. Alles, was sie dafür benötigten, war eine klare Sicht auf die Signalleuchte der Geräte.

Wie der "Stern" berichtet, konnte die Forschungsgruppe das Flackern der LED-Leuchten der Smartphones und Kartenlesegeräte auswerten und somit die Kryptoschlüssel rekonstruieren. Dafür sei lediglich eine Aufnahme mittels einer herkömmlichen Sicherheitskamera oder eines Smartphones nötig. 

Wie der "Stern" weiter berichtet, beruht die Hackingmethode auf einer Kombination bekannter Sicherheitslücken. So sei letztes Jahr entdeckt worden, dass man durch eine präzise Analyse des Stromverbrauchs eines Prozessors rekonstruieren könne, was dieser berechnet. Analog dazu gibt das Flackern der LEDs eines Geräts Aufschluss darüber, wie viel Strom es gerade verbraucht. So liesse sich der Verschlüsselungsvorgang auslesen. 

Belegt werde dies durch die Tests der Forschenden. In diesen habe man ein Samsung-Telefon und einen üblichen Kartenleser aus einem Abstand zwischen 1,8 und 16 Metern gefilmt. In den Aufnahmen konnte das Team für das menschliche Auge kaum oder gar nicht sichtbare Farbwechsel der LEDs, welche durch die sich ändernde Spannung entstehen, einfangen. Durch die Rolling-Shutter-Funktionsweise moderner Kameras ergeben sich aus den 60 bis 120 Bildern pro Sekunde über 60'000 Datenpunkte, die das Team auslesen konnte. 

Kein Zusatzequipment nötig

Bemerkenswert an der neuen Methode sei, dass sie, anders als bisherige vergleichbare Vorgehensweisen, kein Spezialequipment braucht. Trotzdem solle man nicht befürchten, dass auf einmal Hacker diese Methode nutzen könnten um Kartenterminals zu hacken. Eine erfolgreiche Entschlüsselung sei aktuell noch von vielen spezifischen Rahmenbedingungen abhängig sei.

Um die LEDs des Kartenlesers richtig auszulesen, benötigte das Forschungsteam mindestens 65 Minuten an Aufnahmen, in denen die Karten aktiv benutzt wurden. Bei einem Zugriff aus der Maximaldistanz von 16 Metern mussten alle anderen Lichtquellen eliminiert werden, bei normalen Lichtverhältnissen sinkt die effektive Reichweite für verwertbare Aufnahmen auf rund 1,8 Meter. Die Alltagstauglichkeit ist also begrenzt.

Zudem gehe man davon aus, dass die in besonders sicherheitsrelevanten Bereichen angewendeten Geräte nicht eben jene Schwachstellen der sechs getesteten Geräte aufweisen werde. Trotzdem empfiehlt das Forschungsteam Herstellern, auf den Einsatz von LEDs, die Rückschluss auf die Rechenaktivität geben könnten, zu verzichten. Kunden wiederum könnten sich durch noch einfachere Mittel schützen: einen undurchsichtigen Klebestreifen auf der LED. 

Übrigens: Vor kurzem gelang es einem deutschen Forschungsteam, das Infotainmentsystem von Tesla-Fahrzeugen zu hacken. Dabei setzten die auf einen Spannungsfehlerangriff. Was genau der "Tesla Jailbreak" alles freischalten kann, erfahren Sie hier.

 

Webcode
ziKfhags