Categories: Sicherheit

TSA Master Key: 3D-Modell von Gepäckschlüssel veröffentlicht

Sicherheitsforscher haben auf der Hackerkonferenz The Eleventh HOPE in New York das 3D-Modell eines Generalschlüssels für TSA-konforme Gepäckschlosser des Herstellers Safe Skies enthüllt. Da schon im letzten Jahr Generalschlüssel für die Modelle von Travel Sentry veröffentlicht wurden, sind jetzt alle TSA-Schlösser praktisch von jedem zu öffnen, der Zugang zu einem 3D-Drucker hat.

Die Hacker DarkSim905, Johnny Xmas und Nite Owl sehen das ausdrücklich im Zusammenhang mit von Politikern und Ermittlungsbehörden oft geforderten Hintertüren für digitale Chiffrierschlüssel oder absichtlich abgeschwächter Verschlüsselung. Behörden-Hintertüren wie Schlüsselhinterlegung halten sie für eine gundsätzlich schlechte Idee. „Sicherheit, Verschlüsselung und geschützte Kommunikation, die viele von uns Sicherheitsforschern für garantiert halten, sind unter ständiger Bedrohung“, sagte DarkSim905. „Nur weil der Durchschnittsbürger gezwungen wurde, die Schlüssel zu ihren Dingen – wie ihrem Gepäck – zu teilen, sollten wir das nicht auch für unsere elektronische Kommunikation akzeptieren.“

Die amerikanische Transportsicherheitsbehörde TSA (Transport Security Administration) bezeichnete er als Organisation mit einer zweifelhaften Geschichte, die die persönlichen Besitztümer aller Fluggäste einem Diebstahlrisko aussetzt. „Den Menschen wurden in den letzten Jahren viele Dinge aus ihrem Gepäck gestohlen, weil der Generalschlüssel missbraucht wurde.“

Von der TSA anerkannte Schlösser sind seit 2003 verbreitet und teilweise direkt im Reisegepäck eingebaut. Die TSA und andere Sicherheitsbehörden verfügen über Generalschlüssel, um diese Schlösser jederzeit für Gepäckkontrollen öffnen zu können. Die TSA-Schlösser müssen nicht verwendet werden – doch wer sein Gepäck mit anderen Schlössern schützt, riskiert bei fälligen Kontrollen, dass die Behördenmitarbeiter am Flughafen diese ohne vorherige Ansage gewaltsam aufbrechen.

Während die ebenfalls TSA-konformen und von verschiedenen Herstellern angebotenen Travel-Key-Schlösser 2015 aufgrund durchgesickerter Dokumente und Fotos kompromittiert wurden, war es bei Safe Skies etwas aufwendiger. Die Schlüsselhacker erreichten ihr Ziel vielmehr per Reverse Engineering, wie CSO berichtet. Sie kauften eine Anzahl verschiedener Schlösser aus möglichst verschiedenen Quellen, um sie genauer zu untersuchen und mögliche Öffnungswege zu erproben. „Wir haben hier im Wortsinn eine physikalische Verschlüssselung geknackt“, kommentierte Johnny Xmas.

[mit Material von Charlie Osborne, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

13 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

15 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

16 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

23 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago