Öffentlicher Hack von RFID-Karten angekündigt

Der Hersteller HID Corporation will laut Medienberichten die Demonstration eines Hacking Tools verhindern, mit dem so genannte Proximity-Karten oder Karten, die als Türöffner fungiern, geklont werden sollen.

Der Sprecher will mit seiner Demonstration Druck auf die Hersteller ausüben, um die unsichere Implementierung der RFID-Technologie in verschiedenen Produkten zu überprüfen und zu ändern.

Im Zuge der Demonstration werde nicht nur das Tool demonstriert, sondern der Sprecher wolle auch Schemata und den Source Code für dieses RFID-Hacking-Tool verbreiten, so dass jeder Besucher anschließend in der Lage ist, seinen eigenen Türkarten-Fälscher zu erstellen.

Bereits vor einigen Wochen wurden Verfahren vorgestellt, über die sich die Autentisierungsdaten aus solchen Proximity-Karten auslesen lassen. Anschließend können mit Hilfe dieser Informationen Lesegeräte überlistet werden. Ganz neu sind die auf der Black-Hat-Sicherheits-Konferenz vorgestellten Verwundbarkeiten also nicht. Dennoch fürchtet der Hersteller, dass die Bekanntheit der Lecks steigt und die Anwender dieser Karten gefährdet werden.

Read also : KI als Waffe
Silicon-Redaktion

Recent Posts

RWE digitalisiert HR-Prozesse mit App von Insiders TechnologiesRWE digitalisiert HR-Prozesse mit App von Insiders Technologies

RWE digitalisiert HR-Prozesse mit App von Insiders Technologies

Energiekonzern setzt auf KI-basierte Lösung und macht damit die Kommunikation und Übermittlung von Unterlagen für…

17 Stunden ago
KI ist kein IT-Projekt, sondern ein VeränderungsprozessKI ist kein IT-Projekt, sondern ein Veränderungsprozess

KI ist kein IT-Projekt, sondern ein Veränderungsprozess

Fallstricke, Voraussetzungen und warum es beim Thema KI nicht um Tools, sondern um Struktur und…

17 Stunden ago
Verwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign CloudVerwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign Cloud

Verwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign Cloud

RDV, BGN und Vertama nutzen souveräne Cloud-Funktionen, um sensible Workloads vollständig innerhalb der EU auszuführen.

17 Stunden ago
KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

3 Tagen ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

3 Tagen ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

3 Tagen ago