Videoaufnahme reicht Irrer Hack: Forscher knacken aus 16 Metern Entfernung Chipkarten und Smartphones – per Kamera

Die Signalleuchten an Kartenterminals verraten, ob diese gerade arbeiten – aber noch deutlich mehr
Die Signalleuchten an Kartenterminals verraten, ob diese gerade arbeiten – aber noch deutlich mehr
© Peopleimages / Getty Images
Verschlüsselung ist eine der wichtigsten Sicherheitsmaßnahmen des digitalen Zeitalters. Einer Gruppe von Forschern gelang es nun, auch aus Entfernung die Schlüssel von Chipkarten und Smartphones auszulesen. Eine Kamera genügte.

Es klingt wie eine Szene aus einem Spionagefilm. Während eine Person das Smartphone benutzt oder eine Chipkarte an das Lesegerät hält, filmt jemand heimlich mit. Und kann danach aus der Aufnahme die Verschlüsselung der Karte oder des Smartphones knacken. Genau das ist nun einer Gruppe von Forschern gelungen. Alles was sie brauchten war klare Sicht auf die Signalleuchte der Geräte.

Das zeigt eine Studie, die im Rahmen einer Sicherheitskonferenz in San Francisco vorgestellt wurde. Der aus Forschern von drei US-Universitäten bestehenden Gruppe war es gelungen, das Flackern der LED-Leuchten der Geräte so auszuwerten, dass damit der Kryptoschlüssel auslesbar wurde. Dafür reichte in ihren Experimenten eine Aufnahme einer handelsüblichen Sicherheitskamera oder eines iPhones.

Verräterisches Flackern

Was völlig verrückt klingt, beruht schlicht auf einer Kombination bekannter Sicherheitslücken. Schon letztes Jahr wurde etwa entdeckt, dass der Stromverbrauch von Prozessoren verrät, was genau sie gerade berechnen. Gleichzeitig flackert das Licht angeschlossener LEDs abhängig davon, wie viel Strom das Gerät gerade verbraucht. In Kombination lässt sich aus dem Flackern der winzigen LEDs dann der Verschlüsselungsvorgang innerhalb des Gerätes von außen auslesen.

In mehreren Experimenten wird das eindrücklich belegt. Dabei wurden ein Samsung-Telefon und ein üblicher Kartenleser gefilmt, der Abstand betrug zwischen 1,80 und 16 Metern. Mit den Aufnahmen fingen sie winzige, für den Menschen kaum oder gar nicht sichtbare Farbwechsel der LEDs ein, die durch die sich änderende Spannung ausgelöst wurden. Möglich ist das durch den sogenannten Rolling Shutter moderner Kameras: Statt ein komplettes Bild aufzunehmen, bauen sie das Bild Zeile für Zeile auf. Weil sie nur den Farbton einfangen mussten, konnten die Forscher dieses Vorgehen nutzen, um aus den eigentlich nur 60 bis 120 Bildern pro Sekunde über 60.000 Datenpunkte auszulesen. Und diese Änderungen dann zur Berechnung der Kryptoschlüssel benutzen.

Was Hacker-Netzwerke neuen Mitarbeitern bieten
Was Hacker-Netzwerke neuen Mitarbeitern bieten 
© n-tv.de
"Man wird manchmal neidisch": Was Hacker-Netzwerke neuen Mitarbeitern bieten

Spitzeln mit Stangenware

Dass man Verschlüsselungsvorgänge über die dadurch ausgelösten Stromschwankungen auslesen kann, ist nicht neu. Schon von einer im zweiten Weltkrieg genutzten Verschlüsselungstechnik war bekannt, dass sie Signale in nahen Oszillographen auslöste. Zuletzt wurden 2019 und 2022 Wege entdeckt, Security-Karten und Prozessoren auszulesen. Allerdings nur, wenn man diese mit Spezialequipment verband.

Genau das macht die neue Methode unnötig. Gerade die mögliche Nutzung einer Sicherheitskamera ist durchaus besorgniserregend. Schließlich sind viele der Kameras längst mit dem Internet verbunden. Gelingt es einem Hacker, die Kamera gegenüber einem Kartenterminal zu übernehmen, könnte er damit theoretisch auch die Verschlüsselung der Karten auslesen.

Wenig alltagstauglich

Zumindest in nächster Zeit ist allerdings nicht zu befürchten, dass das auch in der Praxis passiert. Die Methode der Forschergruppe benötigt aktuell noch sehr spezifische Bedingungen, um zuverlässig zu funktionieren. Um etwa das LED des Kartenlesers korrekt auslesen zu können, braucht man mindestens 65 Minuten an Aufnahmen, in denen Karten aktiv benutzt werden. Für einen Zugriff aus der Maximaldistanz muss zudem das Licht im Raum ausgeschaltet sein, damit die Farbwechsel der LED gut genug eingefangen werden. Eine in der Praxis utopische Bedingung. Mit eingeschaltetem Licht sinkt die Distanz für verwertbare Aufnahmen auf 1,80 Meter. Zusätzlich müssen die Kartenleser für eine der bekannten Entschlüsselungsmethoden anfällig sein. Das war zwar bei allen sechs getesteten Modellen der Fall, dürfte aber in besonders sicherheitsrelevanten Bereichen die Ausnahme sein.

Die Begrenzungen sind natürlich auch den Forschern bewusst. "Eine der wichtigsten Erkenntnisse unserer Studie ist, dass man für die Datensammlung nichts anschließen, keine zusätzliche Hardware verbinden muss", erklärt Teamleiter Ben Nassi gegenüber "Ars Technica". "Es ist kein Eingriff nötig. Man kann verbreitete Geräte wie ein Smartphone benutzen, um die Attacke auszuführen."

Im Laufe der Zeit könnte die Methode weiter vereinfacht werden, auch genauere Messungen durch Fortschritte bei der Kameratechnik sind denkbar. Bis dahin bleibt allerdings auch noch Zeit, die von den Forschern erdachten Gegenmaßnahmen umzusetzen. Sie empfehlen etwa den Herstellern, auf den Einsatz von LEDs zu verzichten, die einen Rückschluss auf die Rechenaktivität der Geräte zulassen. Den Kunden raten sie zu einer noch einfacheren Schutzmethode: nämlich die LED mit einem undurchsichtigen Klebestreifen zu verdecken.

Quellen: Studie, Ars Technica

PRODUKTE & TIPPS