Tobias Scheible Cyber Security & IT-Forensik Dozent
2. NFCKill - RFID fuzzing Tool

RFID/NFC-Tags zerstören

Werden RFID/NFC-Tags in Geschäften zur Diebstahlsicherung eingesetzt, muss das Bewusstsein vorhanden sein, dass die Tags durch einen elektronischen Impuls zerstört werden können. Jetzt gibt es dafür sogar ein Gerät zu kaufen, den NFCKill.

Dienstag, 31. März 2020
0 Kommentare

Das gezielte Zerstören von RFID-Tags wird schon lange diskutiert. Der Hintergrund sind Überlegungen aus dem Bereich Datenschutz und Privatsphäre. Gerade mit der Einführung der RFID-Technologie im Personalausweis und im Reisepass wurden viele Ideen veröffentlicht, wie diese Chips gezielt deaktiviert werden können. Da die RFID-Chips integriert sind, ihre Funktionsfähigkeit aber nicht vorgeschrieben ist, und es gleichzeitig Bedenken bezüglich der Sicherheit gibt, wird die Deaktivierung vorgenommen. Der einfachste Tipp war hier, den Ausweis für kurze Zeit in einen Mikrowellenherd zu legen. Die Stärke der elektromagnetischen Wellen überlastet die RFID-Elektronik und beschädigt sie irreparabel. Da der einzige technische Anteil mit Metall nur der RFID-Chip ist und der Rest aus Papier und Kunststoff besteht, ist die Vorgehensweise überhaupt nur möglich. Allerdings gibt auch einige Berichte, dass bei dem Vorgang eine Entzündung stattgefunden hat. Daher sollte diese Methode niemals mit einem normalen Mikrowellenherd in einer Wohnung ausprobiert werden.

Gezieltes Vorgehen

Sobald nur die RFID-Funktionalität in einem technischen Gerät deaktiviert werden soll, scheidet der Mikrowellenherd aus. Da hier ansonsten die Gefahr zu groß ist, das gesamte Gerät zu zerstören. Geschweige denn, dass durch die Entstehung von Funken ein Feuer entstehen kann. Daher gibt es Überlegungen und auch Anleitungen, wie ein starkes elektromagnetisches Feld, basierend auf der RFID-Technologie, generiert werden kann. Dies überlastet dann die RFID-Tags und minimiert das Schadenspotential bei anderen Komponenten.

Lesegeräte

Allerdings können damit nicht nur RFID-Tags zerstört werden, sondern auch die Lesegeräte für Zugangssysteme. Damit kann zum Beispiel ein potenzieller Angreifer das RFID-Zugangssystem zu einer Türe zerstören. Im schlimmsten Fall sorgt dieser Defekt dafür, dass die Türe nicht mehr richtig geschlossen werden kann. Daher sollte das Bewusstsein existieren, dass auch Lesegeräte von diesem Angriff betroffen sein können.

RFID-Zapper des CCC

Fotoblitz

Eines der ersten Geräte, um RFID-Chips zu zerstören, ist der RFID-Zapper des Chaos Computer Club e. V. (CCC). Diese Konstruktion basiert auf der Elektronik einer alten Kamera. Hier wird die Funktionsweise des Blitzes übertragen. Die Elektronik sorgt für eine Erhöhung der Spannung und speichert diese Energie in einem Kondensator. Normalerweise wird diese Energie an den Fotoblitz abgegeben. Bei dem RFID-Zapper wird anstatt des Blitzlichtes eine Spule, ähnlich wie bei einem RFID-Tag, angeschlossen. Beim Auslösen der Fotoelektronik wird dann ein starker Stromimpuls an die Spule weitergegeben und so entsteht ein starkes elektromagnetisches Feld. Ist nun ein RFID-Tag in der Nähe, wird dieser überlastet und damit zerstört.

Vorsicht

Da der Kondensator mit einer hohen Spannung arbeitet, kann es zu Entladungen kommen, die für Menschen gefährlich sind. Gleichzeitig können hier erhöhte Emissionen im Bereich Elektro-Smog auftreten, die nicht kontrolliert werden können. Daher sollten nur Personen mit entsprechendem Fachwissen und mit geeigneten Sicherheitsmaßnahmen diese Arbeiten vornehmen.

NFCKill – RFID fuzzing Tool

Einen Schritt weiter geht das Gerät NFCKill. Es ist ein RFID-Killer in einem handlichen Gehäuse mit integriertem Akku und einer USB-Ladefunktion. Es gibt zwei Arten des NFCKill. Die Standardvariante kann nur einen einzelnen Impuls aussenden. Die professionelle Variante kann zusätzlich einen Dauerimpuls aufrecht halten. Der NFCKill ist auf die gängigsten RFID-Frequenzen abgestimmt, kann aber auch gegen andere Arten von Geräten eingesetzt werden, die eine Induktionsspule verwenden. Dazu gehören zum Beispiel kabellose Ladetechnologien für Smartphones und Zahnbürsten.

RFID Killer
NFCKill – das kommerziell erhältliche RFID fuzzing Tool
NFC Kill Professional NFCKill – das kommerziell erhältliche RFID fuzzing Tool

Funktionsweise des NFCKill

Auf der Vorderseite befinden sich die Status-LEDs. Die unterste LED leuchtet beim Ladevorgang rot. Die LED darüber leuchtet, sobald eine Taste für die Abgabe des Impulses gedrückt worden ist. Darüber befinden sich vier rechteckige LEDs, sie geben den Ladezustand des NFCKill an. Er kann mit einem handelsüblichen Micro-USB-Kabel und zum Beispiel einem Handynetzteil geladen werden.

Auf der linken Seite befinden sich drei Taster. Ein kurzer Druck auf den untersten Taster, den Power-Knopf, zeigt den Batteriestand an. Ein langer Druck auf diesen Taster schaltet das Gerät ein und wieder aus. Die zweite Taste darüber sendet den Impuls, um die RFID-Technik zu überlasten. Der dritte Taster darüber ist für den kontinuierlichen Impuls, diese Funktion ist nur bei der professionellen Variante vorhanden. Der Entladebereich des Impulses befindet sich direkt unter dem Produktlogo auf der Vorderseite.

Hinweis zum NFCKill

Da es sich auch hier um ein Gerät handelt, welches ein starkes elektromagnetisches Feld erzeugt, gibt der Hersteller den folgenden Hinweis (übersetzt aus dem Englischen): „Der NFCKill ist ein Hochspannungsgerät, das mehrere Schockgefahren birgt. Es muss von einem geschulten und verantwortungsbewussten Techniker in einer kontrollierten Umgebung aufbewahrt und betrieben werden. Unbeabsichtigte Schäden können durch unverantwortliche Bedienungsfehler entstehen. NFCKill.com lehnt jegliche Verantwortung für die Verwendung des Geräts ab. Für weitere Informationen lesen Sie bitte unsere Allgemeinen Geschäftsbedingungen.“

Artikelserie

Dieser Artikel ist Teil der Artikelserie „Angriffe auf Funk-Verbindungen“, die dem Themenschwerpunkt Hacking Hardware angehört. In der Serie beschreibe ich verschiedene Arten von Angriffsmethoden über Funk-Verbindungen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.