Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties, 26.141 views •

Onderzoekers hebben een betaalsysteem gekraakt dat in veel Duitse universiteiten wordt gebruikt. Ze hackten de notoir onveilige chip in de kaart, die ook in de Nederlandse ov-chipkaart zat. Er bleek geen enkele controle op frauduleuze transacties te zijn.

Timo Kasper, lid van het onderzoeksteam aan de Ruhr-universiteit dat de kaart onder de loep nam, presenteerde de bevindingen tijdens de CCC-beveiligingsconferentie in Hamburg. De kaart die de onderzoekers onder de loep namen, met de naam MensaCard, wordt vooral gebruikt om te betalen in kantines van universiteiten. "Ze worden ook gebruikt in kantines van bedrijven, maar sowieso in alle universiteiten", aldus Kasper tegen Tweakers. Er zouden een miljoen van de kaarten in omloop zijn.

Wat het onderzoek vergemakkelijkte, is dat de kaart een Mifare Classic 1K-chip van NXP bevat. Die chip werd ook gebruikt in de Nederlandse ov-chipkaart, maar is inmiddels omgeruild voor een veiligere chip, hoewel er nog veel onveilige kaarten in omloop zijn. De onderzoekers noemen de implementatie van de chip in de MensaCard het 'slechtste betaalsysteem ooit', onder meer omdat alle kaarten dezelfde private key bevatten. Dat maakte misbruik extra makkelijk. Ook was de geldbalans op de kaarten opgeslagen als platte tekst, wat het makkelijk maakte om het saldo te manipuleren.

Daarnaast vond er op transacties geen controle plaats. De onderzoekers waren in staat om zelf frauduleuze kaarten uit te geven en daarmee te betalen; het systeem controleerde niet of de gebruikte kaart überhaupt bestond. "Er was geen enkele controle in de back-end" aldus Kasper. Daarnaast wisten ze de kaart te emuleren op telefoons met near field communication. Daarbij schreven ze software die bij elke transactie een nieuwe kaart emuleerde. "Dat maakt het een stuk moeilijker om fraude te detecteren", stelt Kasper.

De onderzoekers konden niet alleen gratis afrekenen in kantines, maar wisten het saldo op de kaarten ook om te zetten in 'echt' geld. Daartoe kochten ze een anonieme MensaCard van tien euro, waarna ze de kaarten hackten en er het maximumbedrag van 150 euro op zetten. Vervolgens leverden ze de kaart in bij de universiteit, waarna ze het saldo op de kaart in briefgeld terugkregen.

Het team presenteerde daarnaast een kleine rfid-kaartlezer waarmee kaarten met een aantal chips van NXP, waaronder de Classic en de DESfire EV1, kunnen worden getest. Eerder kraakten de onderzoekers een toegangssysteem van Siemens dat werd gebruikt om ruimten en liften te beveiligen; ze konden met een gemanipuleerde kaart elke ruimte betreden. Ook manipuleerden ze een bepaald type autoslot dat op afstand kan worden geopend.

Reacties (46)

Reactiefilter:-146043+118+25+30
Moderatie-faq Wijzig weergave
Sterker nog, iedereen die deze chip in een zijn applicatie ging gebruiken heeft bewust gekozen voor een beperkt beveiligingsniveau.

Wat dat betreft is het altijd een kosten/baten afweging, zowel van de kant van de applicatie als van de kant van de "kraker". Als het kraken meer kost dan wat het opbrengt is het weliswaar niet veilig maar is misbruik ook niet interessant, en dat kan voor sommige applicaties voldoende zijn.

Helaas zie je wel dat applicaties zelf aan alle kanten rammelen. Bv de chip zelf als toegangscontrole gebruiken zonder enige andere controle etc.
En helaas heeft de uiteindelijke opdrachtgever vaak geen kennis in huis (dat is geen excuus, maar eerder te verwijten) om te beoordelen of een systeem eigenlijk wel voldoet.
Ik lees vaak mee op Tweakers en vind de reacties op vele artikelen gegrond. Maar als het maar even over hacken/cracken gaat zie ik veel reacties die nergens op slaan, zo ook in dit bericht.
Als ik een product ontwikkel, en het moet in het nieuws komen en daar heb ik een paar ton negatief voor over, dan laat ik me tegenwoordig hacken. Er is een gegarandeerd succes!
Laat je niet meeslepen in de media g..lheid die er nu is rond deze hype. In het nieuws komen, ook al is het negatief, geeft nou eenmaal naamsbekendheid. En denk je nou heus dat er mensen een akkevietje van een jaar geleden nog hebben onthouden, nee dus, naam is belangrijker.
En ja, Google en de meeste zoekgiganten werken hier prima aan mee, je kan namelijk bepaalde content laten blokken/niet snel laten verschijnen.
Dat je zo'n kaarten kan kraken met weinig tot geen kennis van IT is toch al lang geweten.
Wij deden dit 10 jaar geleden ook al op school. Alleen was het toen de truk om het huidige saldo van een kaart te gebruiken bij een herlading van een tweede kaart.
Fameus "onderzoek" hoor.

De oplossing is simpel.
1/ Geen anonieme kaarten.
2/ Op het einde van het jaar de boekhouding het saldo laten maken van de uitgaven en de fysieke herladingen. (worden alle 2 bijgehouden en deze zijn niet via de kaarten te manipuleren)
Maar Kasper zit nu wel achter tralies wegens diefstal neem ik aan?

Of mag je bij wijze van experiment wel inene 150 euro witwassen + voer uit de kantine halen?
Natuurlijk mag het niet, maar als je er een groter maatschappelijk probleem mee aan het licht brengt wordt je er over het algemeen niet voor vervolgd. Om die reden is Brenno de Winter niet gestraft voor het gratis reizen met een gehackte ov-chipkaart en hoeft Alberto Stegeman niet de nor in voor het inbreken op Schiphol en een legerbasis. Ze hebben aandacht gevestigd op een misstand, en dat kan soms alleen maar door iets te doen wat niet is toegestaan.
Ben ik de enige die de naam van deze kaarten/het systeem ironisch vind ?
Ah, ik vind de naam van de conferentie dan weer ironisch ... :)

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True