Scan mich, dann krieg ich dich!

Mit manipulierten RFID-Chips soll es möglich sein, die Lesegeräte an Flughäfen zum Absturz zu bringen. Auch das Einschleusen und Ausführen von Code soll nicht ausgeschlossen sein.

In Pocket speichern vorlesen Druckansicht 252 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Was Andrew Tanenbaum vor rund einem Jahr mit einem RFID-Virus für Software von Oracle demonstrierte , will der RFID-Sicherheitsspezialist Lukas Grunwald nun auf elektronische Reisepässe verlagern. Mit einem geklontem RFID-Chip und einem präparierten JPG-Bild, wie es auch im E-Pass hinterlegt ist, gelang es ihm, mehrere Lesegeräte respektive die dazugehörige Software zum Absturz zu bringen. Grunwald schließt laut dem Magazin Wired daraus, dass sich über den wahrscheinlich provozierten Buffer Overflow auch Code einschleusen und ausführen ließe. Allerdings sei ihm dies noch nicht gelungen. Seine Untersuchungen sollen Inhalt eines Vortrages "First We Break Your Tag, Then We Break Your Systems" auf der Hacker-Konferenz DefCon in Las Vegas sein.

Sofern es jedoch gelänge, eigenen Code auf dem Lesegerät auszuführen, könne man auch die weitergeleiteten Informationen manipulieren und etwa dem Mitarbeiter an der Grenze auf dem Bildschirm einen gültigen Reisepass vorgaukeln, obwohl er ungültig ist. Welche Lesegeräte betroffen sind, will Grunwald nicht nennen, allerdings seien sie an einigen Flughäfen im Einsatz. Es sei davon auszugehen, dass die Produkte anderer Hersteller den gleichen Fehler aufweisen, da sie mit hoher Wahrscheinlich alle die gleiche (fehlerhafte) Software zum Verarbeiten von Bildern im JPEG2000-Format einsetzen.

Siehe dazu auch:

(dab)