Wenn die Smartcard den Rechner rootet

Ein Buffer Overflow bei der Verarbeitung von Kartendaten lässt sich in der freien Bibliothek OpenSC zum Einschleusen von Code ausnutzen.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Ein Buffer Overflow in der Verarbeitung der freien Smartcard-Bibliothek OpenSC lässt sich ausnutzen, um Schadcode in einen Rechner zu schleusen und zu starten. Nach Angaben (PDF) des britischen Sicherheitsdienstleisters MWR tritt der Fehler in der Bibliothek beim Lesen der Seriennummern von Smartcards auf. Betroffen sind die Treiber card-atrust-acos.c, card-acos5.c und card-starcos.c bis zur OpenSC-Version 0.11.13.

Starcos- und Acos5-Karten dienen zur Speicherung privater kryptografischer Schlüssel und kommen im PKI-Bereich zum Einsatz. Mit Standardchipkarten dürfte sich der Fehler kaum ausnutzen lassen, allerdings ließe sich über Kartenemulatoren eine präparierte Seriennummer an ein Terminal übertragen. MWR hat nach eigenen Angaben einen Proof-of-Concept-Exploit entwickelt.

Konkrete Angriffsziele beschreibt MWR zwar nicht, denkbar wären aber Angriffe auf Systeme, bei denen man zur Authentifizierung eine Chipkarte einstecken muss. Bei OpenSC-Installationen unter Windows kann der eingeschleuste Code dann auch mit System-Rechten laufen. Die OpenSC-Entwickler haben Patches veröffentlicht, um die Schwachstellen in den drei genannten Treibern zu schließen. (dab)