35C3: Mit Venenbild auf Handattrappe Geld abheben oder beim BND einbrechen
(Bild: piyaphong / shutterstock.com)
Biometrischen Venenerkennungssystemen hÀngt der Ruf der Hochsicherheit an. Zwei Hackern gelang es aber, die Technik mit gÀngigen Kameras und Wachs auszutricksen
Mit der Venenerkennungen haben zwei Berliner Sicherheitsforscher eine der letzten Bastionen biometrischer Systeme zu Fall gebracht. Jan Krissler alias Starbug und Julian Albrecht fĂŒhrten am Donnerstag auf dem 35. Chaos Communication Congress (35C3) in Leipzig vor, dass sie mit einer aus Wachs gebastelten Attrappe fĂŒr Finger oder HĂ€nde mit bearbeiteten Fotos der im Körper "versteckten" Blutbahnen gĂ€ngige GerĂ€te fĂŒhrender japanischer Hersteller ĂŒberlisten konnten.
Bei der Live-Demo der Handerkennung am "PalmSecure"-Scanner von Fujitsu gab es zwar zunĂ€chst Probleme. So brauchte es einige AnlĂ€ufe, bis das System unterm Tisch ohne Störungen aus anderen Lichtquellen "Zugang gewĂ€hrt" signalisierte. Die Scheinwerfer im Saal hĂ€tten sich widrig ausgewirkt, entschuldigte Albrecht den VorfĂŒhreffekt. Der Fingervenen-Scanner "VeinID" von Hitachi lieĂ die selbstgezimmerte Attrappe dagegen gleich beim ersten Mal durchgehen.
(Bild:Â 35C3 [1], Lizenz Creative Commons CC BY 4.0 [2])
Hochsicherheitsanwendung Biometrie?
Damit hat auch diese spezielle biometrische Technik ihren Nimbus als Hochsicherheitsanwendung verloren. Sie wird derzeit vor allem im asiatischen Raum eingesetzt etwa fĂŒr die Zutrittskontrolle zu KrankenhĂ€usern, Kraftwerken, Banken oder militĂ€rischen Anlagen. "Lustigerweise" auch beim neuen GebĂ€udes des Bundesnachrichtendiensts (BND) in Berlin, unkte Krissler. Zudem werde die Venenerkennung in Geldautomaten etwa in Japan, Brasilien, Russland, in der TĂŒrkei oder Polen verwendet.
FĂŒr den Hack nahmen die beiden TĂŒftler zunĂ€chst die Systeme der zwei Hersteller, die laut Krissler rund 95 Prozent des Marktes fĂŒr die automatische Venenerkennung abdecken, genauer unter die Lupe. Als Kernelement machten sie eine Kamera ohne Infrarotfilter aus. Venenmuster der HandflĂ€che oder eines Fingers lassen sich naturgemÀà gut berĂŒhrungslos mithilfe einer nahen Infrarotstrahlung erfassen, die vom sauerstoffarmen venösen Blut gut absorbiert wird: Das Gewebe erscheint dabei hell, das Venenbild dunkel als schwarze Linien.
Bei dem Handscanner kommen dafĂŒr LEDs von unten zum Tragen, bei der Fingeranalyse eine entsprechende Lichtquelle von oben, die stĂ€rker strahlt und auch Knochen quasi durchleuchtet. Teils wird Starbug zufolge auch bereits mit Lasern und Mikrospiegel gearbeitet, um auch den Blutfluss zu detektieren. Eine spezielle Software fĂŒrs "Miura Tracking" suche dann nach "EinbrĂŒchen in der IntensitĂ€tsverteilung" und verfolge die ausgemachte Vene. Bei der Nachbearbeitung werde noch "Rauschen rausgeworfen" und schon habe man die gesuchten Minutienpunkte.
Erfolgreicher Angriff
Die Hacker vom Chaos Computer Club (CCC) entschieden sich auf Basis dieser Erkenntnisse fĂŒr einen "realen Angriff mit einer ganz normalen Spiegelreflexkamera", fĂŒhrte Krissler aus. Auch darin mĂŒsse der Infrarotfilter ausgebaut werden. Um im Anschluss mit Blitz eine treffende Vorlage zu erhalten, habe das Duo ĂŒber 2500 Testbilder gemacht. SchlieĂlich habe der Ansatz selbst aus ĂŒber sechs Meter Entfernung geklappt.
(Bild:Â 35C3 [4], Lizenz Creative Commons CC BY 4.0 [5])
Auch ein Raspberry-Pi-Kameramodul mit einer normalen Videofunktion habe gerade bei Handvenen gute Aufnahmen geliefert, ergĂ€nzte Albrecht. Um diese heimlich zu ergattern, hĂ€tten sie den Minicomputer in einen HĂ€ndetrockner installiert. Um die blanken Muster rauszurechnen, "haben wir ein Python-Skript geschrieben", berichtete der Berater weiter. Dieses erhöhe etwa den Kontrast, erhöhe den Schwellenwert fĂŒr schwarze oder weiĂe Pixel oder filtere Schatten mit einer Gauss-Funktion heraus.
(Bild:Â 35C3 [6], Lizenz Creative Commons CC BY 4.0 [7])
Da die Aufnahmen zunĂ€chst meist ĂŒberstrahlt waren, klebten sie sie auf eine Attrappe aus gelbem Bienenwachs, das dĂ€mpfend wirkt und aussieht wie menschliches Gewebe. DarĂŒber kam noch eine Schicht aus hellrotem Wachs â und fertig war das Objekt der TĂ€uschung.
Insgesamt steckten rund ein Monat Dauerarbeit in dem Projekt, rechnete Starbug vor. Jetzt reichten 15 Minuten, um eine Attrappe zu bauen. Einen entsprechenden Angriff kriege man so "mit etwa 80 Prozent Wahrscheinlichkeit reproduziert". Ein erster Praxistest jenseits des stillen KĂ€mmerleins sei demnĂ€chst in Polen in Planung. Als Mittel gegen eine unerwĂŒnschte Venenerkennung gab er aus: "Wenn du dir mit einem Edding die Finger vollmalst, bist du auf der sicheren Seite." Auch dicke Finger oder eine starke Behaarung behinderten die biometrischen Systeme.
Lebenderkennung
Mit der von den Produzenten angepriesenen Lebenderkennung sei es noch nicht weit her, erlĂ€uterte Albrecht. "Venöses Blut muss vorhanden sein", mehr hĂ€tten beide nicht dazu gesagt. Auf abgetrennte Körperteile fielen die Scanner also wohl nicht herein. Kontakt zu den Herstellern bestehe, sodass diese nun "an einer Lösung frickeln". Hitachi lieĂ die Experten sogar nach Japan einfliegen, wo sie den Hack vorfĂŒhren konnten. Auch auf der Angriffsseite ist es laut Albrecht aber möglich aufzusatteln mit erhöhter PrĂ€zision per 3D-Druck, Lasern oder FrĂ€smaschinen.
Eine Fujitsu-Sprecherin bestÀtigte der dpa inzwischen, dass der Vorgang bekannt sei. Nach EinschÀtzung des Unternehmens könne der Hack aber wohl nur "unter Laborbedingungen" gelingen, in der realen Welt sei das "eher unwahrscheinlich". Man arbeite kontinuierlich daran, die Technik weiterzuentwickeln und zu verbessern.
Andere biometrische Erkennungssysteme gelten seit LÀngerem als geknackt. 2014 hatte Krissler auf dem 31C3 etwa einen nachgemachten Fingerabdruck von Bundesverteidigungsministerin Ursula von der Leyen (CDU) prÀsentiert [8]. Diesen hatte der nach eigenen Angaben aus dem Bild des Daumens der Politikerin gewonnen, das ein Fotograf bei einem ihrer Auftritte in der Bundespressekonferenz aus Abstand von etwa drei Meter mit einem 200er-Objektiv aufgenommen haben soll. Attrappen mit digitalen Fingerprints erstellen die Hacker seit vielen Jahren [9]. Auch Systeme zur Iris- oder Gesichtserkennung haben sie umgangen. (jk [10])
URL dieses Artikels:
https://www.heise.de/-4259637
Links in diesem Artikel:
[1] https://media.ccc.de
[2] https://creativecommons.org/licenses/by/4.0/deed.de
[3] https://www.heise.de/news/35C3-Der-Chaos-Communication-Congress-das-Prekariat-und-das-bedingungslose-Grundeinkommen-4259522.html
[4] https://media.ccc.de
[5] https://creativecommons.org/licenses/by/4.0/deed.de
[6] https://media.ccc.de
[7] https://creativecommons.org/licenses/by/4.0/deed.de
[8] https://www.heise.de/news/31C3-CCC-Tueftler-hackt-Merkels-Iris-und-von-der-Leyens-Fingerabdruck-2506929.html
[9] https://www.heise.de/news/23C3-Fingerabdruck-Systeme-lassen-sich-noch-immer-leicht-austricksen-129731.html
[10] mailto:jk@heise.de
Copyright © 2018 Heise Medien