Categories: Sicherheit

TSA Master Key: 3D-Modell von Gepäckschlüssel veröffentlicht

Sicherheitsforscher haben auf der Hackerkonferenz The Eleventh HOPE in New York das 3D-Modell eines Generalschlüssels für TSA-konforme Gepäckschlosser des Herstellers Safe Skies enthüllt. Da schon im letzten Jahr Generalschlüssel für die Modelle von Travel Sentry veröffentlicht wurden, sind jetzt alle TSA-Schlösser praktisch von jedem zu öffnen, der Zugang zu einem 3D-Drucker hat.

Die Hacker DarkSim905, Johnny Xmas und Nite Owl sehen das ausdrücklich im Zusammenhang mit von Politikern und Ermittlungsbehörden oft geforderten Hintertüren für digitale Chiffrierschlüssel oder absichtlich abgeschwächter Verschlüsselung. Behörden-Hintertüren wie Schlüsselhinterlegung halten sie für eine gundsätzlich schlechte Idee. „Sicherheit, Verschlüsselung und geschützte Kommunikation, die viele von uns Sicherheitsforschern für garantiert halten, sind unter ständiger Bedrohung“, sagte DarkSim905. „Nur weil der Durchschnittsbürger gezwungen wurde, die Schlüssel zu ihren Dingen – wie ihrem Gepäck – zu teilen, sollten wir das nicht auch für unsere elektronische Kommunikation akzeptieren.“

Die amerikanische Transportsicherheitsbehörde TSA (Transport Security Administration) bezeichnete er als Organisation mit einer zweifelhaften Geschichte, die die persönlichen Besitztümer aller Fluggäste einem Diebstahlrisko aussetzt. „Den Menschen wurden in den letzten Jahren viele Dinge aus ihrem Gepäck gestohlen, weil der Generalschlüssel missbraucht wurde.“

Von der TSA anerkannte Schlösser sind seit 2003 verbreitet und teilweise direkt im Reisegepäck eingebaut. Die TSA und andere Sicherheitsbehörden verfügen über Generalschlüssel, um diese Schlösser jederzeit für Gepäckkontrollen öffnen zu können. Die TSA-Schlösser müssen nicht verwendet werden – doch wer sein Gepäck mit anderen Schlössern schützt, riskiert bei fälligen Kontrollen, dass die Behördenmitarbeiter am Flughafen diese ohne vorherige Ansage gewaltsam aufbrechen.

Während die ebenfalls TSA-konformen und von verschiedenen Herstellern angebotenen Travel-Key-Schlösser 2015 aufgrund durchgesickerter Dokumente und Fotos kompromittiert wurden, war es bei Safe Skies etwas aufwendiger. Die Schlüsselhacker erreichten ihr Ziel vielmehr per Reverse Engineering, wie CSO berichtet. Sie kauften eine Anzahl verschiedener Schlösser aus möglichst verschiedenen Quellen, um sie genauer zu untersuchen und mögliche Öffnungswege zu erproben. „Wir haben hier im Wortsinn eine physikalische Verschlüssselung geknackt“, kommentierte Johnny Xmas.

[mit Material von Charlie Osborne, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

8 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago