Jan Schejbal, Mitglied der Piratenpartei Deutschland, hat eine Sicherheitslücke entdeckt, über die der neue Personalausweis (nPA oder ePerso) eines Opfers missbräuchlich genutzt werden kann. Voraussetzung dafür ist, dass das Opfer einen Basisleser nutzt und das Browser-Plug-in "OWOK" der Firma Reiner SCT installiert hat. Es dient zur Nutzung der loginCard, die zusammen mit dem ePerso-Basisleser der Firma verbreitet wurde.
Der mehrstufige Angriff beginnt mit dem Exploit, den Schejbal bereits im Januar beschrieben hatte: Das Opfer wird auf eine Phishing-Seite gelockt, die ihm einen Dienst mit eID-Funktion vorgaukelt und dazu eine Kopie der AusweisApp in JavaScript präsentiert. Gibt er dort seine PIN ein, landet diese beim Angreifer.
Durch das Plug-in lässt sich der ePerso über das Netzwerk fernsteuern. Vergrößern In der nächsten Stufe nutzt der Angreifer die Möglichkeit des OWOK-Plug-ins, per JavaScript einen Kanal zur Chipkarte zu öffnen. Darüber kann er beliebige APDUs (Application Protocol Data Units) an die Karte schicken und die Antworten lesen. Schejbal hat dazu einen Proof of Concept entwickelt, den wir in der c't-Redaktion nachvollziehen konnten. Über das Netzwerk war es möglich, über eine modifizierte Cyberflex-Shell Kommandos an den ePerso an einem anderen PC zu senden. Einen einfachen Exploit, der eine Kennung der eingelegten Karte liest, findet man auf den Webseiten der Piratenpartei.
Quelle: heise.de
Die vollständige News finden Sie >hier< !