Auf der IFA haben die Firmen Bionyfiken und die Kaspersky Labs einen Film vorgeführt, der das Hacken eines implantierten RFID-Chips darstellt. Nun wird bezweifelt, dass dieser Hack in der Praxis so ablaufen kann.
Bei dem von großem Presserummel begleiteten Live-Chipping auf der IFA, bei dem ein RFID-Chip per Spritze zwischen Daumen und Zeigefinger einer Testperson eingeführt wurde, lief vorab ein Film. Zu sehen war, wie ein Hacker unbemerkt von der gechippten Person mittels eines präparierten NFC-Handys mit der implantierten Elektronik Verbindung aufnimmt und dort Informationen überschreibt. Ob das ein echtes Angriffszenario ist oder nur eine gute Werbeaktion für Kaspersky Labs, wird jetzt diskutiert.
Kaspersky Labs haben bisher nur das Chipping selbst veröffentlicht, das seither auf Youtube viel Aufmerksamkeit anzieht. Im bisher nicht weiter verbreiteten Video zum Hacker-Angriff berichtet ein Mann in einem Cafe einer Frau, dass er nun gechippt ist. Sie will prompt wissen, was das heißt. Er legt seine gespreizte Hand auf sein Smartphone und hast-du-nicht-gesehen, zeigt es seine Identität an. Im Hintergrund beobachtet ein Hacker die Szene, nähert sich dem Paar und lenkt sie mit einem Witz ab, den er gerade in einem gedruckten Magazin entdeckt hat. Alle schauen in das Blatt, während der Hacker sein Smartphone auf den Tisch legt, dieses aufblinkt und offenbar das Implantat manipuliert. Während sich der Hacker trollt, will die Frau noch einmal die Chip-Daten sehen, doch nichts geht mehr. Nicht für Identifikationszwecke gedacht
Ist das realistisch? Kritiker des Hacks verweisen auf das Datenblatt des RFID-Chips, nach welchem diese Chips nicht für Identifikationszwecke geeignet sind. Zudem weist NXP in dem Blatt darauf hin, dass bei diesem Chip Speicherbereiche mit Schreibschutz versehen werden können. Schreib- und Lesezugriffe können zudem mit Passwort geschützt und dieses mit einem Fehlbedienungszähler kombiniert werden. Damit werde ein unbefugter Zugriff erheblich erschwert.
Zwar wisse man nicht, wie und ob der Hersteller des Implantats die angebotenen Sicherheitsmechanismen genutzt hat, aber im Film habe man sich die Hacker-Aufgabe etwas zu leicht gemacht – so viel will NXP auf Nachfrage von heise online mitteilen. Reichweite und Richtung
Allgemein erschwerend für Angriffe dürfte sich die von einem Dritthersteller produzierte Glasampulle auswirken, in der der eingespritzte Chip steckt – sie senkt die Reichweite. Nach der ISO/IEC-Norm 14443 beträgt die maximale Reichweite dieses RFID-Chips nicht mehr als 10 cm. Zu berücksichtigen wäre außerdem die Hand-Implantation zwischen Daumen und Zeigefinger in der Hand eines Menschen, die sich ständig bewegt und damit ein Verbindungsaufnahme ebenfalls erschwert. Wenn die Sendeempfangsrichtung der gewickelten Drahtantenne, wie in dem von heise online veröffentlichten Bild zu sehen, klar vom Daumen weg nach vorne weist, dürfte ein Angreifer große Probleme haben, mit dem Chip zu kommunizieren. Er müsste eigentlich die gespreizte Hand des Angegriffenen auf sein Smartphone legen, damit die NFC-Verbindung zustande kommt. Einfach ein Smartphone mit deutlichem Abstand auf einen Tisch zu legen, dürfte überhaupt nicht funktionieren. Bei der Lage des implantierten Chips wie im dargestellten Röntgenbild wäre immerhin ein Angriff denkbar, wenn die Zielperson ihre gechippte Hand beim Sitzen hängen ließe. Dann aber müsste, wie es der MARS-Bericht des BSI beschreibt, eine entsprechend empfindliche Antenne im Boden montiert sein, die diese Strecke überbrücken kann.