Real-life RFID hacking

Das Wired-Ma­ga­zin be­rich­tet über meh­re­re reale RFID-Hacks. Es ist er­schre­ckend, wie blau­äu­gig die Tech­nik ein­ge­setzt wird.
An­statt ein Chal­len­ge-Re­s­pon­se-Ver­fah­ren zu ver­wen­den, be­nutzt man ein­fa­che IDs zur Au­then­ti­sie­rung - wel­che na­tür­lich nicht gegen Re­play-An­grif­fe (mit einem "RFID clo­ner") ge­schützt sind.

Ein Ge­schäfts­mann nutzt RFID mit einem solch pri­mi­ti­ven Ver­fah­ren für die Tür­schlös­ser der Firma, ge­nau­so wie die ID eines im­plan­tier­ten RFID-Chips di­rekt ver­wen­det wird; ein­fa­che RFID-Tags be­inhal­ten in einem Laden Pro­dukt­na­men und -preis; eine Bi­blio­thek nutzt wie­der­be­schreib­ba­re RFID-Tags zum Ar­chi­vie­ren der Bü­cher.
Der Si­cher­heits­stan­dard ent­spricht dem der frü­hen Ga­ra­gen­tor­öff­ner und In­fa­rot-Au­to­öff­ner; hier hat man in­zwi­schen da­zu­ge­lernt. Wieso wird die­ses Wis­sen nicht über­tra­gen? An­statt­des­sen macht man die­sel­ben Feh­ler wie­der und wie­der.