Interna des Geldkartenchips veröffentlicht

In Sicherheitskreisen kursieren seit Montag detaillierte Interna zu den Chips aus Geldkarten und Telesec-SmartCards für digitale Signaturen.

In Pocket speichern vorlesen Druckansicht 22 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Norbert Luckhardt

In Sicherheitskreisen kursieren seit Montag detaillierte Interna zu Siemens Mikrocontrollern der SLE44/66-Familie. Diese Chips arbeiten unter anderem in der Geldkarte und in Telesec-SmartCards für digitale Signaturen nach dem deutschen Signaturgesetz. Entgegen den Berichten einiger Online-Medien stellt die Veröffentlichung des Chipkarten-BIOS und -Betriebssystemes keinen Sicherheitsbruch dar. Derzeit sind keine Angriffe gegen die Geldkarte oder das Telesec-Signatur-Verfahren bekannt.

Die veröffentlichten Informationen erlauben lediglich einer breiten Fach-Öffentlichkeit eine nähere Sicherheitsanalyse der Chipkartencontroller. Bislang hatten nur Entwickler, die sich Siemens gegenüber zum Stillschweigen verpflichtet haben, Zugang zu diesen Interna. Zunächst hatte Christian Kahlo das "Card Management System" (CMS) eines SLE-Chips ausgelesen und darin einen nicht öffentlich dokumentierten Testmode entdeckt. Durch bestimmte Signale beim Reset kann man die Karte zur Ausgabe der ersten 16 Byte des Kartenspeichers bewegen, die aber nur sicherheitsunkritische Chip-ID-Daten enthalten. Die wesentlichen Informationen darin sind die Seriennummer des Prozessors und ein Code, der Rückschluss auf die Ursache einer Kartensperre zulässt. Hiermit sind zunächst keine konkreten Angriffe möglich. Wenn sich allerdings eine Chipkartenanwendung darauf verlässt, dass die Seriennummer geheim ist, und sie als Initialisierungswert für kryptographische Verfahren oder Protokolle benutzt, dann könnte dieser Wert als Grundlage für Attacken gegen die Anwendung dienen.

In einem nachfolgenden Artikel hat Matthias Brüstle einen theoretischen Angriff auf den gesamten Kartenspeicher beschrieben. Ziel ist, die Inhalte des gesamten Chipkartenspeichers nach Belieben zu lesen und zu beschreiben -- dann wäre jegliche Sicherheit der Karte kompromittiert. Allerdings beruht der geschilderte Angriff auf einigen komplizierten Hardware-Attacken, von denen nicht sicher ist, ob sie bei den Siemens-Chips überhaupt Aussicht auf Erfolg haben.

Christian Kahlo dementiert Berichte, nach denen seine Erkenntnisse einem "Hack" der Siemens-Chips gleichkommen. Solche Angriffe seien auch bei anderen Chips denkbar. Es wären nunmehr lediglich Daten veröffentlicht, die Siemens zurückgehalten hat, die aber für eine Sicherheitsbeurteilung wichtig sind. Einem einfachen Cracker nutzen diese Informationen nichts. Kriminelle Organisationen hätten aber bereits seit Jahren hiervon wissen können; dazu wäre lediglich der Zugriff auf die Siemens-Entwicklerinformationen notwendig gewesen. (nl)