CARDIOID

Sicherheit. Anspruch und Realität

Peace-Zeichen auf Fotos ermöglichen Diebstahl von Fingerabdrücken
Potentiell gefährliche Selfie-Pose: Japanischen Forschern war es gelungen, Fingerabdrücke anhand des beliebten “Peace-Zeichens” von einem Foto zu rekonstruieren.
Wie in der ‘Japan Times’, dem ‘SWR 3’ und ‘Next Shark’ berichtet, sehen japanische Forscher des Japan’s National Institute of Informatics (NII) eine Gefahr in der bekannten und überall auf der Welt beliebten Pose des “Peace-Zeichens” (oder auch Victory-Zeichen).
Laut NII-Forscher Isao Echizen war es dem Team gelungen, Fingerabdrücke von Fotos zu rekonstruieren, die aus einer Entfernung von gut 3 Metern geschossen wurden.
Das Thema ist keineswegs neu.
Bereits im Jahr 2013 war es Team ‘Star Bug’ gelungen den Fingerabdruckscanner eines iPhones zu überlisten:
Bessere Technik, weitreichende Vernetzung
Unsere Smartphones werden immer besser, die meisten Fotos digital weitergereicht. Sollten wir in Zukunft auf das Peace-Zeichen verzichten?
“Just by casually making a peace sign in front of a camera, fingerprints can become widely available,”
“Selbst wenn man nur zufällig ein Peace-Zeichen vor der Kamera macht, werden die Fingerabdrücke weitreichend verfügbar,”
sagte Echizen gegenüber der Sankei Shimbun Zeitung.
“Fingerprint data can be recreated if fingerprints are in focus with strong lighting in a picture,”
“Fingerabdrucks-Daten können leicht rekonstruiert werden, wenn die Fingerabrücke im Fokus sind und gutes Licht darauf fällt.”
An einer Lösung für dieses Problem wird gearbeitet. Neue Techniken sollen verhindern, dass solch sensible Daten aus Fotos gewonnen werden können. Bis dahin kann es aber noch Jahre dauern.
Fingerprint, Irisscan, Face-Recognition und Handvenen - gehackt
Biometric Vein Recognition under Attack
Vein recognition is a biometric that has traditionally been seen as difficult to hack or spoof, as the biometric patterns created by the vein structure in a person’s finger are hidden from view. However, Swiss researchers have now found a way to spoof a vein recognition device, albeit not a commercial sensor by one of the main manufacturers of such technology – predominantly Hitachi and Fujitsu. The attack was performed by the biometrics group at the Idiap Research Insitute in Switzerland, while the finger vein device is an open sensor provided by the University of Twente. Please see below a video of how the team beat the sensor using some image processing techniques, a thick piece of paper, a paper clip, pair of scissors and a marker pen. - Source:https://www.tabularasa-euproject.org/news/biometric-vein-recognition-under-attack

TABULA RASA is a project funded by the European Commission, under the Seventh Framework Programme
The TABULA RASA project will address some of the issues of direct (spoofing) attacks to trusted biometric systems. This is an issue that needs to be addressed urgently because it has recently been shown that conventional biometric techniques, such as fingerprints and face, are vulnerable to direct (spoof) attacks.
Former News
US-Geheimdienstdirektor: Das Internet der Dinge als Spionage-Hilfe
Stacks Image 1441
Das Internet der Dinge gilt als einer der größten Trends der nahen Zukunft. Smarte, ans Internet angebundene Geräte erleichtern aber nicht nur das Leben, sondern auch die Überwachung, meint der Geheimdienstkoordinator der USA.
Der Nationale Geheimdienstdirektor der Vereinigten Staaten hat vor dem US-Senat eingeräumt, dass Geheimdienste in Zukunft das Internet der Dinge (IoT) für ihre Arbeit nutzen könnten. In einer Anhörung erklärte James Clapper, dass die Dienste künftig für die "Identifizierung, Überwachung, Ortsbestimmung, die Zielbestimmung für die Rekrutierung oder den Netzwerkzugang" auf smarte Geräte zurückgreifen könnten. Gleichzeitig wies er aber auch darauf hin, dass smarte Geräte mit Internetanbindung im Stromnetz, autonomen Autos oder Wohnungen eine Gefahr für den Datenschutz und die Sicherheit darstellen.
Mit dieser kurzen Äußerung im Rahmen seiner Ausführungen zu aktuellen Gefahren in aller Welt hat Clapper deutlich gemacht, wie zweischneidig die Arbeit der US-Geheimdienste ist. So ist es eine Aufgabe der NSA, die IT-Sicherheit von Geräten, Netzen und Software sicherzustellen. Andererseits ist der Geheimdienst aber auch für die Überwachung zuständig und setzt dafür auch immer wieder darauf, Informationstechnik anzugreifen, um Zugang zu Netzen zu erhalten. Sicherheitslücken im Internet der Dinge hält Clapper für ein Problem, aber an völlig abgesicherten Geräten könnten auch die Angriffe der NSA scheitern.
Neue Initiativen zur Cybersicherheit
US-Präsident Obama hatte ebenfalls am Dienstag die 
Berufung des ersten Information Security Officers angekündigt. Der soll die Aktivitäten der Bundesregierung beaufsichtigen, um die Informationstechnik in den Behörden zu aktualisieren. So gebe es derzeit 400 Angestellte bei der Sozialversicherung, deren einzige Aufgabe es sei, die uralte Software betriebsbereit zu halten. Das müsse sich ändern.
In Zusammenarbeit mit der Privatwirtschaft solle außerdem der Datenschutz verbessert werden. Darüber hinaus hat Obama auch die Einrichtung einer hochrangigen Kommission zur Cybersicherheit angekündigt. Die solle Langzeit-Strategien entwickeln, um Gefahren aus dem IT-Bereich zu entgegnen. Noch muss der US-Kongress jedoch das nötige Budget bewilligen. (
mho

Vollständiger Artikel heise security

Vollständiges PDF-Dokument: “Statement for the Record Worldwide Threat Assessment of the US Intelligence Community”

(Bild: dpa, Britta Pedersen)
Smartphone-Trojaner zapft NFC-Kreditkarte an
Stacks Image 271
Taschendiebstahl im Informationszeitalter: Angreifer könnten alle Android-Smartphones und -Tablets mit NFC aus der Ferne dazu missbrauchen, Geld von Kreditkarten abzubuchen.
Neuerdings könnten Taschendiebe auch zuschlagen, wenn sie sich gar nicht in der Nähe ihres Opfers befinden. Dabei nutzen Angreifer die Nahfeldkommunikation via NFC von Android-Geräten aus der Ferne, um Geld von NFC-Kreditkarten abzubuchen. Das gelingt über einen Proxy, der die illegale Transaktion von einem beliebigen Ort aus steuert. Diesen Vorgang haben die Sicherheitsforscher Jose Vila und Ricardo J. Rodriguez 
in einem Vortrag erfolgreich vorgeführt.
Für einen Angriff muss das Opfer den Forschern zufolge eine präparierte App installieren. Apps mit Schadcode sind keine Seltenheit und 
schmuggeln sich immer wieder in Google Play.
Die Malware überwache die Umgebung via NFC und sobald eine geeignete Kreditkarte in der Nähe ist, bekommt der Angreifer eine Nachricht auf sein Smartphone geschickt. Postwendend muss dieser sein Gerät an ein passendes Lesegerät halten und kann eine Transaktion durchführen. Das kompromittierte Handy arbeitet dabei als Proxy und übermittelt die für den Übergriff benötigten Daten an den Angreifer.
In der Regel könnten Angreifer hierzulande aufgrund eines Limits in Bezug auf das kontaktlose Zahlen aber nur kleine Beträge bis 25 Euro stehlen.
Für eine erfolgreiche NFC-Attacke muss das Gerät des Opfers nicht gerootet sein, erklären die Sicherheitsforscher. In ihrer Präsentation haben sie den Vorgang eigenen Angaben zufolge mit einem Nexus 5, Sony Xperia S, Nexus 4 und Galaxy Nexus erfolgreich ausgeführt. Aktuell sind noch keine Übergriffe dieser Art in freier Wildbahn bekannt geworden. (
des)
Kreditkarte verrät Umsätze über NFC
Stacks Image 227
Über ihren NFC-Chip verrät die Kreditkarte unter Umständen, wann und für wie viel Geld man in letzter Zeit eingekauft hat. Zum Auslesen genügt eine Smartphone-App.
Wem für wenige Sekunden eine NFC-fähige Kreditkarte in die Hände fällt, der kann mit kostenlosen Apps
viel über das Kaufverhalten des Karteninhabers erfahren. Wie der Blog Your nested Bubble berichtet, lässt sich mit einem NFC-fähigen Smartphone und Apps wie Scheckkarteleser NFC der Transaktionsverlauf der Karte auslesen. Darüber erfährt man, welche Zahlungen mit der Karte durchgeführt wurden. Neben der Summe verrät die Karte auch die Währung und das Datum der Zahlung. Wohin das Geld ging, erfährt man indes nicht.
PayPass-Funktion
Betroffen sind offenbar Mastercard-Karten, die das kontaktlose Bezahlverfahren PayPass beherrschen. Damit kann der Nutzer Zahlungen unter 25 Euro ohne PIN und Unterschrift durchführen. Die Apps zeigen offenbar nicht nur die PayPass-Zahlungen an, sondern alle, die mit der Karte durchgeführt wurden. Ob die Transaktionshistorie aktiv ist, hängt vom Kartenherausgeber ab. Nutzer haben die Funktion mittlerweile bei den Karten von Number26 und der Fidor SmartCard nachgewiesen.
Neben den getätigte Zahlungen verraten die Karten unter anderem auch ihre Kartennummer sowie das Ablaufdatum via NFC – diese Daten kann ein Angreifer allerdings auch direkt von der Karte ablesen. Der oftmals als Sicherheitscode bezeichnete Card Validation Code (CVC), der sich auf der Rückseite der Karte befindet, lässt sich nicht über NFC auslesen. Der dreistellige CVC wird in der Regel bei Online-Zahlungen abgefragt, sofern der Zahlungsempfänger nicht das Haftungsrisiko tragen möchte.
Bekanntes Phänomen
Ganz neu ist das vermeintliche Datenleck NFC nicht: Bereits seit 2012 ist bekannt, dass sich die Karten über den Nahfunkstandard auch ohne spezielle Hardware abfragen lassen. Mindestens seit 2014 gibt es Apps wie Bankomatkarteninfos, die jedes NFC-fähige Android-Gerät in ein einfaches Kreditkartenlesegerät verwandeln. Grundsätzlich funktioniert das Abgreifen der Daten nur aus geringen Distanzen – man muss sich mit dem Smartphone der Karte schon auf etwa einen Zentimeter nähern, damit die Informationen ausgelesen werden. Mit Spezialhardware lässt sich die maximal mögliche Distanz allerdings vergrößern.
Technisch interessant sind die Versuche mit Relay-Attacken, wie sie etwa die Forscher Pepe Vila und Dr. Ricardo J. Rodrıguez auf der Konferenz Hack in the Box in Amsterdam vorgestellt haben. Dabei wird die NFC-Kommunikation zum Beispiel über das Internet getunnelt. Ein Smartphone hat dabei direkten Funkkontakt zum Lesegerät am Point of Sale, ein weiteres mit der Kreditkarte. Wenn im Geschäft die Bezahlung eingeleitet wird, schleust das erste Handy die NFC-Kommunikation übers Netz an das zweite, das die Daten an die Kreditkarte funkt. Anschließend wird der Kauf über die Karte abgewickelt. So könnte ein technisch versierter Betrüger beliebige Distanzen überbrücken. (rei)

Quelle:
heise security
32C3: Verschlüsselung gängiger RFID-Schließanlagen geknackt
Stacks Image 45
RFID-Transponderkarten, die für die elektronische Zutrittskontrolle genutzt werden, lassen sich Sicherheitsexperten zufolge oft "trivial einfach" klonen.
Schlechte Nachrichten für alle, die ihren klassischen Haus- oder Büroschlüssel durch eine Chipkarte ersetzen wollen oder dies bereits getan haben: Die zugehörigen RFID-Transponder für einschlägige elektronische Schließsysteme könnten teils "trivial einfach" geklont werden. Dies erklärte Ralf Spenneberg, Chef der Firma OpenSource Training, am Montag auf dem 32. Chaos Communication Congress in Hamburg.
Spenneberg und sein Mitstreiter Oguzhan Cicek konzentrierten sich bei ihrer gemeinsam mit der Firma
OpenSource Security durchgeführten Analyse auf den Hitag-S-Transponder des niederländischen Halbleiterkonzerns NXP. Dieser funkt auf der Kurzwellenfrequenz 125 kHz und arbeitet mit einem 48-Bit-Schlüssel sowie einem 24-Bit-Passwort. Zum Einsatz komme ein undokumentiertes Verschlüsselungsverfahren, das als ungebrochen und so als "sicher" gelte, erläuterte Spenneberg. Andere "Cipher" aus der gleichen Transponderfamilie seien aber bereits geknackt worden, darunter der "Hitag 2"

Analyse
Elektronische Schließsysteme arbeiten laut Spenneberg teils online, wobei die Schließberechtigung zentral gespeichert werde. In der Regel werde dazu nur die Identifikation des Transponders ausgelesen. Sobald man diese Nummer emulieren könne, habe man also einen Schlüsselklon. Es gäbe aber auch Fälle, in denen eine Authentifizierung durchgeführt würde. Dies mache die Sache etwas schwieriger.
Bei der Offline-Variante ist die Zugangserlaubnis auf dem Transponder selbst gespeichert, führte Spenneberg aus: "Wenn ich ihn auslesen oder beschreiben kann, bin ich in der Lage, die Berechtigung zu ändern." Häufig unterliefen den Herstellern der Schließanlagen schon an diesem Punkt "grobe Schnitzer". Beim Hitag S komme bei dieser Variante zwar zusätzlich eine Authentifizierung dazu. Trotzdem sei es oft schon möglich, "im Vorbeigehen" eine Schlüsselkopie herzustellen, wenn der Transponder ungeschützt in der Tasche aufbewahrt werde. In öffentlichen Verkehrsmitteln etwa könnte "der Nebenmann mit dem Rucksack" die vermeintlichen Geheimnisse aus etwa 30 Zentimeter Entfernung auslesen.

Angriff
Für einen "analytischen Angriff" müsse man Authentifizierungsvorgänge beziehungsweise den dabei stattfinden Kommunikationsaustausch mitlesen, berichten die Experten. Im Detail habe sich das Team die Kommando-Schnittstelle für den Koprozessor genauer angeschaut. Dabei habe man keine spezifischen Befehle beim Hitag S entdeckt, mit denen Daten im Eeprom gespeichert würden. So lag es nahe, dass das Verschlüsselungsverfahren ähnlich ablaufe wie das bereits ausgehebelte beim Hitag 2.
Mit Reverse Engineering und mehreren gängigen Angriffsmethoden wie Replay- und Brute-Force-Attacken sowie dem RFID-Testgerät
Proxmark3 rückten die Tüftler dem Cipher auf den Leib. Bei der Analyse habe ihnen dabei ein Designfehler sowie die vergleichsweise kurze Schlüssellänge in die Hände gespielt, konstatierte Cicek. Auch das Erfüllbarkeitsproblem der Aussagenlogik habe man sich zunutze gemacht und eine entsprechende Formel erstellen können. Am Ende sei der Hitag S komplett ausles- und emulierbar gewesen. Insgesamt habe es mit einem verfeinerten Verfahren schließlich nur noch fünf Minuten gedauert, den Transponder zu klonen. Unter bestimmten Umständen sei es so auch möglich, die Schließberechtigung etwa von "Praktikant" auf "Chef" zu erweitern.

Stand der Dinge
Andere Transponder im unteren Frequenzbereich seien laut Spenneberg entweder bereits gebrochen oder würden Verfahren verwenden, die genauso leicht zu knacken seien. Aber auch unter den RFID-Lösungen, die in höheren Frequenzbereichen arbeiteten, gebe es bereits Systeme, die bereits seit Langem gebrochen seien – etwa Mifare Classic oder Legic Prime.
Betroffen sind laut Spenneberg unter anderem Schließsysteme Winkhaus BlueSmart, Abus Seccor Codeloxx-L, Bosch PegaSys Terminal und Uhlmann & Zacher Clex Prime. Er kündigte an, dass sein Unternehmen an Neujahr eine einschlägige Sicherheitswarnung veröffentlichen werde. Einige Hersteller hätten auf die Erkenntnisse geantwortet, dass die untersuchten Verfahren nicht mehr dem Stand der Technik entsprächen. Man habe zudem nie behauptet, dass die RFID-Anlagen "sicher" seien, sondern vermarkte sie nur als "Kontroll- oder Organisationssysteme". Pech nur für Nutzer in großen privaten Bürokomplexen, Krankenhäusern oder Behörden, bei denen es oft um etliche Schlösser geht. NXP sei ebenfalls vor einigen Monaten kontaktiert worden. Das Unternehmen hat seine Kunden daraufhin intern informiert. (
nij)
“Gone in 60 seconds - the high-tech version” - Volume 1
Stacks Image 18
Technik soll Autos sicher und bequem machen, schon beim Einsteigen: Der Komfortschlüssel bleibt zum Öffnen der Tür und Starten des Motors in der Tasche. Doch leider ermöglichen diese Schließsysteme auch das komfortable Stehlen der Fahrzeuge.
Die beiden Nachbarn, die in Wöllstein in Rheinhessen leben, staunten nicht schlecht, als sie Ende August morgens mit ihren 5er BMWs losfahren wollten: Beide Fahrzeuge waren über Nacht verschwunden. Dabei waren keinerlei Spuren wie zersplittertes Fensterglas zurückgeblieben.
Die Bestohlenen hatten beim Kauf des Autos dieselbe Sonderausstattung bestellt: den Komfortzugang, die BMW-Variante des schlüssellosen Schließsystems. Die Polizei geht davon aus, dass die Täter dieses System überlistet haben und so die Fahrzeuge entwenden konnten, ohne Spuren zu hinterlassen.

Lesen Sie den ganzen Artikel in der aktuellen Ausgabe c't 26/2015, S. 80
“Gone in 60 seconds - the high-tech version” - Volume 2
Stacks Image 27
Let's say you just bought a Mercedes S550--a state-of-the-art, high-tech vehicle with an antitheft keyless ignition system.
After you pull into a Starbucks to celebrate with a grande latte and a scone, a man in a T-shirt and jeans with a laptop sits next to you and starts up a friendly conversation: "Is that the S550? How do you like it so far?" Eager to share, you converse for a few minutes, then the man thanks you and is gone. A moment later, you look up to discover your new Mercedes is gone as well.
Now, decrypting one 40-bit code sequence can not only disengage the security system and unlock the doors, it can also start the car--making the hack tempting for thieves. The owner of the code is now the true owner of the car. And while high-end, high-tech auto thefts like this are more common in Europe today, they will soon start happening in America. The sad thing is that manufacturers of keyless devices don't seem to care.
Wireless or contactless devices in cars are not new. Remote keyless entry systems--those black fobs we all have dangling next to our car keys--have been around for years. While the owner is still a few feet away from a car, the fobs can disengage the auto alarm and unlock the doors; they can even activate the car's panic alarm in an emergency.
First introduced in the 1980s, modern remote keyless entry systems use a circuit board, a coded
radio-frequency identification (RFID) technology chip, a battery and a small antenna. The last two are designed so that the fob can broadcast to a car while it's still several feet away.

The RFID chip in the key fob contains a select set of codes designed to work with a given car. These codes are rolling 40-bit strings: With each use, the code changes slightly, creating about 1 trillion possible combinations in total. When you push the unlock button, the keyfob sends a 40-bit code, along with an instruction to unlock the car doors. If the synced-up receiver gets the 40-bit code it is expecting, the vehicle performs the instruction. If not, the car does not respond.
Unfortunately, the companies making RFID systems for cars don't think there's a problem.
A second antitheft use of RFID is for remote vehicle immobilizers. These tiny chips, embedded inside the plastic head of the ignition keys, are used with more than 150 million vehicles today. Improper use prevents the car's fuel pump from operating correctly. Unless the driver has the correct key chip installed, the car will run out of fuel a few blocks from the attempted theft. (That's why valet keys don't have the chips installed; valets need to drive the car only short distances.)
One estimate suggests that since their introduction in the late 1990s, vehicle immobilizers have resulted in a 90 percent decrease in auto thefts nationwide.

But can this system be defeated? Yes.

Keyless ignition systems allow you the convenience of starting your car with the touch of a button, without removing the chip from your pocket or purse or backpack. Like vehicle immobilizers, keyless ignition systems work only in the presence of the proper chip. Unlike remote keyless entry systems, they are passive, don't require a battery and have much shorter ranges (usually six feet or less). And instead of sending a signal, they rely on a signal being emitted from the car itself.
Given that the car is more or less broadcasting its code and looking for a response, it seems possible that a thief could try different codes and see what the responses are. Last fall, the authors of a study from Johns Hopkins University and the security company RSA carried out an experiment using a laptop equipped with a microreader. They were able to capture and decrypt the code sequence, then disengage the alarm and unlock and start a 2005 Ford Escape SUV without the key. They even provided an online video of their "car theft."
But if you think that such a hack might occur only in a pristine academic environment, with the right equipment, you're wrong.

Real-world examples

Meet Radko Soucek, a 32-year-old car thief from the Czech Republic. He's alleged to have stolen several expensive cars in and around Prague using a laptop and a reader. Soucek is not new to auto theft--he has been stealing cars since he was 11 years old. But he recently turned high-tech when he realized how easily it could be done.
Ironically, what led to his downfall was his own laptop, which held evidence of all his past encryption attempts. With a database of successful encryption strings already stored on his hard drive, he had the ability to crack cars he'd never seen before in a relatively short amount of time.
And Soucek isn't an isolated example. Recently, soccer player David Beckham had not one, but two, custom-designed antitheft-engineered
BMW X5 SUVs stolen. The most recent theft occurred in Madrid, Spain. Police believe an auto theft gang using software instead of hardware pinched both of Beckham's BMWs.
How a keyless car gets stolen isn't exactly a state secret--much of the required knowledge is Basic Encryption 101. The authors of the Johns Hopkins/RSA study needed only to capture two challenge-and-response pairs from their intended target before cracking the encryption.
In an example from the paper, they wanted to see if they could swipe the passive code off the keyless ignition device itself. To do so, the authors simulated a car's ignition system (the RFID reader) on a laptop. By sitting close to someone with a keyless ignition device in his pocket, the authors were able to perform several scans in less than one second without the victim knowing. They then began decrypting the sampled challenge-response pairs. Using brute-force attack techniques, the researchers had the laptop try different combinations of symbols until they found combinations that matched. Once they had the matching codes, they could then predict the sequence and were soon able to gain entrance to the target car and start it.
In the case of Beckham, police think the criminals waited until he left his car, then proceeded to use a brute-force attack until the car was disarmed, unlocked and stolen.

Hear no evil, speak no evil

The authors of the Johns Hopkins/RSA study suggest that the RFID industry move away from the relatively simple 40-bit encryption technology now in use and adopt a more established encryption standard, such as the 128-bit Advanced Encryption Standard (AES). The longer the encryption code, the harder it is to crack.
The authors concede that this change would require a higher power consumption and therefore might be harder to implement; and it wouldn't be backward-compatible with all the 40-bit ignition systems already available.
The authors also suggest that car owners wrap their keyless ignition fobs in tin foil when not in use to prevent active scanning attacks, and that automobile manufacturers place a protective cylinder around the ignition slot. This latter step would limit the RFID broadcast range and make it harder for someone outside the car to eavesdrop on the code sequence.
Unfortunately, the companies making RFID systems for cars don't think there's a problem. The 17th annual CardTechSecureTech conference took place this past week in San Francisco, and CNET News.com had an opportunity to talk with a handful of RFID vendors. None wanted to be quoted, nor would any talk about 128-bit AES encryption replacing the current 40-bit code anytime soon. Few were familiar with the Johns Hopkins/RSA study we cited, and even fewer knew about keyless ignition cars being stolen in Europe.
Even Consumer Reports acknowledges that keyless ignition systems might not be secure enough for prime time, yet the RFID industry adamantly continues to whistle its happy little tune. Until changes are made in the keyless systems, any car we buy will definitely have an ignition key that can't be copied by a laptop.
http://www.cnet.com/news/gone-in-60-seconds-the-high-tech-version/
Wie sicher ist ihr Smarthome? Volume 1
Wie sicher sind Ihre Passwörter?
Die Alternative zur Spendierhose
Die Alternative zur Spendierhose: Die britische Barclays Bank stellt gemeinsam mit einem Modelabel eine Jacke mit integrierten Chip für NFC-Zahlungen vor.
Die britische Modefirma Lyle & Scott hat gemeinsam mit der Barclays Bank eine Jacke vorgestellt, die sich auch zum kontaktlosen Bezahlen nutzen lässt: Im rechten Ärmelaufschlag ist ein Chip für NFC-Zahlungen integriert, die über das bpay genannte System der Barclays Bank abgerechnet werden. Damit sollen Zahlungen in bislang 300.000 Akzeptanzstellen in Großbritannien möglich sein, wie die Barclays Bank mitteilt. Das Zahlungslimit liegt pro Transaktion bei 30 britischen Pfund, die Nutzer müssen lediglich den Ärmel nah ans Terminal halten. Voraussetzung sind in Großbritannien ausgegebene Kredit- oder Debitkarten, die mit einem bpay-Account verbunden werden. Über eine App oder Online-Plattform muss dann noch Geld auf die virtuelle bpay-Geldbörse überwiesen werden, die dann bei den Zahlungen mit dem Wearable belastet wird.

Bezahlen mit Armband, Anhänger und Handschuh
Die Jacke soll im Londoner Flagship-Store der Modemarke sowie in deren Onlineshop für 150 britische Pfund erhältlich sein. Die Barclays Bank hat ihr bpay genanntes System im vergangenen Jahr vorgestellt und experimentiert mit verschiedenen Wearable-Formen, die das kontaktlose Bezahlen in den Alltag integrieren sollen. Im Juni wurden ein Armband, ein Schlüsselanhänger und ein Sticker etwa für Smartphones ohne NFC vorgestellt. Im vergangenen Winter wurde ein Bezahlhandschuh gezeigt. In Großbritannien erfreut sich das kontaktlose Bezahlen generell größerer Beliebtheit als in Deutschland: 2014 waren es auf dem Inselkönigreich 2,32 Milliarden Pfund, die kontaktlos gezahlt wurden, wie der dortige Branchenverband UKCards Association mitteilte – und allein im ersten Halbjahr 2015 bereits 2,5 Milliarden Pfund. Aus Anlass der offenbar steigenden Popularität setzte der Verband erst kürzlich das allgemeine Limit pro kontaktloser Transaktion von 20 auf 30 Pfund.

Das Problem
Woher wissen Mobiltelefon und Wearables (Armband, Handschuh, Anhänger,Sticker etc.) wer bezahlt? Wem sie gehören? Von wem sie eingesetzt werden? Wer haftet bei Missbrauch?
Wie sicher ist ihr Smarthome? Volume 2
IoT-Alarmanlage hat nicht patchbare Sicherheitslücke
Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.
Der Hacker Andrew Zonenberg von IO-Active hat eine
schwerwiegende Sicherheitslücke in der vernetzten Alarmanlage Simplisafe gefunden. Das Gerät verschlüsselt die Übertragung zwischen dem Keypad zum Eingeben der Pin und der Basisstation nicht und ist daher für Replay-Angriffe anfällig.

Ein Angreifer muss nur den Traffic auf dem ISM-Band mit 433 Mhz für die Sensoren und 315 Mhz für die Basisstation abhören. Die übertragenen Werte werden mittels Amplitudenumtastung (On-off-Keying) übertragen - eine Verschlüsselung findet nicht statt. Um das zu tun, benötigen Angreifer ein Mikrocontroller-Board, ein Simplisafe-Keypad und eine entsprechende Basisstation für etwa 250 US-Dollar. Der Angriff könne aber genauso gut mit einem Software-Defined-Radio durchgeführt werden, das schon deutlich günstiger zu haben sei, wird Zonenberg bei
Forbes zitiert.

Nur Security by Obscurity
Weil die Datenübertragung unverschlüsselt abläuft, kann der Datenverkehr direkt mitgelesen werden. Das Protokoll ist nach Angabe von Zonenberg nicht standardisiert, die meisten Informationen werden im Klartext, einige "mit einer Form von Cipher, ohne Nonce oder Salt" übertragen. Mittels Reverse-Engineering gelang es dem Hacker, die übertragenen PIN-Codes zu isolieren. Er konnte die PIN zwar nicht im Klartext anzeigen - doch für eine Replay-Attacke reichten die abgefangenen Daten aus. Ein Angreifer muss sich innerhalb der Funkreichweite des Systems aufhalten.

Zonenberg bastelte sich für seinen Proof-of-Concept-Angriff mit dem Mikrocontrollerboard und einer umgebauten Simplisafe-Basisstation sowie dem Keypad ein Gerät, mit dem er den eingehenden Traffic auf 433 Mhz mitlesen konnte. Eine in C geschriebene Software analysiert dann den durchlaufenden Traffic und aktiviert eine grüne LED, um den Erfolg zu melden. Über den Sender des Keypads kann der Replay der PIN-Eingabe durchgeführt werden - die Alarmanlage ist deaktiviert.
Zonenberg geht davon aus, dass er auch Türsensoren von Simplisafe mit diesem Verfahren manipulieren könnte - getestet hat er das aber noch nicht. Damit könnte ein Angreifer dann auch Fehlalarme auslösen. IO-Active hat nach eigenen Angaben mehrfach versucht, mit dem Hersteller Kontakt aufzunehmen - bislang offenbar vergeblich.

Nur ein Austausch kann das Problem lösen
Die Lücke lässt sich nicht trivial patchen - denn die Keypads haben einen nur einmalig beschreibbaren Speicher, die notwendige Verschlüsselung lässt sich daher nicht einfach nachrüsten. Der Hersteller müsste also alle Keypads austauschen, um die Sicherheitslücke zu beheben.
Auf Anfrage von Forbes, das vorab Zugang zu den Informationen über die Sicherheitslücke hatte, sagte eine Sprecherin von Simplisafe, das Unternehmen wolle Hardware herausbringen, die Over-the-Air-Updates unterstütze. Kunden vorheriger Systeme sollen einen Rabatt bekommen, von einem Austausch ist nichts zu lesen. Simplisafe schreibt auch, dass Kunden eine Nachricht bekommen würden, wenn das System deaktiviert werde und daher zumindest ein bisschen geschützt seien. Unklar ist, ob diese Nachrichten nicht auch umgeleitet oder deaktiviert werden können.