300-Millionen-Hack: CCC verlängert Laufzeit der TI-Konnektoren per Software

Im Streit um den teuren Austausch der Konnektoren in Arztpraxen führt der CCC vor, wie die Krankenkassen hunderte Millionen Euro einsparen könnten.

In Pocket speichern vorlesen Druckansicht 319 Kommentare lesen

Der CCC-Hack der Konnektoren für die Telematikinfrastruktur könnte die Versicherten Millionen sparen.

(Bild: photoschmidt / shutterstock.com, Montage: heise online)

Lesezeit: 5 Min.
Inhaltsverzeichnis

Einem kleinen Team vom Chaos Computer Club (CCC) um den Hacker Fluepke ist es gelungen, die Sicherheitsvorkehrungen der Konnektoren der Hersteller Secunet und CGM zu umgehen und eine Software-Alternative zum teuren Hardware-Tausch zu implementieren. Bei den Konnektoren handelt es sich um spezielle Hardware-Router, über die Arztpraxen mit der Telematikinfrastuktur (TI) verbunden sind und Gesundheitsdaten mit den Krankenkassen austauschen. Weil Sicherheitszertifikate der Konnektoren nach spätestens fünf Jahren auslaufen, soll die gesamte Hardware ausgetauscht werden.

"Hier will sich ein Kartell durch strategische Inkompetenz am deutschen Gesundheitssystem eine goldene Nase verdienen. Dabei werden immense Kosten für alle Versicherten, sinnloser Aufwand für einen Austausch bei allen Ärzten und tonnenweise Elektroschrott in Kauf genommen", fasst Dirk Engling vom Chaos Computer Club die Situation zusammen.

Mehr Infos

Viele c't-Investigativ-Recherchen sind nur möglich dank anonymer Informationen von Hinweisgebern.

Wenn Sie Kenntnis von einem Missstand haben, von dem die Öffentlichkeit erfahren sollte, können Sie uns Hinweise und Material zukommen lassen. Nutzen Sie dafür bitte unseren anonymen und sicheren Briefkasten.

https://heise.de/investigativ

Bei 130.000 betroffenen Geräten und einem Stückpreis von 2300 Euro belaufen sich die Kosten allein bis Ende 2024 auf mindestens 300 Millionen Euro. Bezahlen sollen es die gesetzlichen Krankenkassen und damit die Versicherten. Die ablaufenden Zertifikate liegen auf einer von drei SmartCards (gSMC-K), die in kleinen Halterungen im Gehäuse der Konnektoren stecken. Die Karten lassen sich leicht herausziehen und wieder einsetzen, wie c't berichtete: Ohne die Karten funktioniert die Entschlüsselung bestimmter Partitionen des Konnektors nicht mehr. Setzt man sie wieder ein, verrichtet der Konnektor klaglos seinen Betrieb.

Die angeblich feste Anbindung der gSMC-K-Karten mit dem Konnektor war von Herstellern und der die TI beaufsichtigenden Gematik wiederholt als Grund ins Feld geführt worden, um den Hardware-Tausch der Konnektoren zu rechtfertigen. Da die gSMC-K-Karten und die übrige Konnektor-Hardware unverschlüsselt kommunizieren, konnte Fluepke die Daten mitschneiden. Er band die gSMC-K-Karten über eine Software namens "Virtual Smart-Card-Emulator" ein, kopierte die zum Teil verschlüsselten Dateisysteme des Secunet-Konnektors in eine virtuelle Maschine und startete den Linux-Kernel des Konnektors. Anschließend spielte er dessen Kernelmodul dm-cryptsina.ko den Mitschnitt vor. Über diese Replay-Attacke konnte er schließlich alle Dateisysteme des Konnektors mounten und auslesen.

Mit ähnlichen Methoden gelang auch die Entschlüsselung des KoCoBox-Konnektors von CGM. Um an dessen Datei-Image zu kommen, lötete Fluepkes Kollege Jaseg einen Hardware-Chip (eMMC) vom Congatec-CPUBoard QM6XLC0 der KoCoBox aus. Ein drittes Konnektormodell der Firma RISE lag Fluepke bislang noch nicht vor. Er geht aber davon aus, dass die Methode dort ebenfalls funktioniert.

Das Betriebs- und Dateisystem der KoCoBox von ist auf einem CPU-Board QM6XLC0 von Congatec gespeichert.

(Bild: Fluepke)

Mit den erfolgreichen Replay-Attacken liegt nun der endgültige Beweis vor, dass es keine hardwareseitige Verknüpfung zwischen den gSMC-K-Karten und der übrigen Konnektor-Hardware gibt.

Fluepke konnte über die Seriennummer der Kartenleser auf dem Mainboard des Secunet-Konnektors außerdem die PIN der gSMC-K ermitteln. Bei CGM stand die PIN sogar im Klartext, mit einem festen Offset im eMMC. Diese PINs sind zur Initialisierung der Konnektoren mit neuen gSMC-K-Karten nötig. Eine passende Software, mit der sich die PINs berechnen lassen, veröffentlichte Fluepkes Hacker-Kollege Sivizius auf GitHub.

Um das Datei-Image der KoCoBox auszulesen, mussten die Hacker dessen eMMC-Speicherchip auslöten und mit einem Cardreader von Logilink verdrahten.

(Bild: Jaseg)

Laut Fluepke könne man auf den Tausch der Konnektoren und auch der gSMC-K-Karten komplett verzichten und damit den gesetzlich Versicherten Kosten in Höhe von mindestens 300 Millionen Euro ersparen, wie heise online und c't ebenfalls von Gesundheitsminister Karl Lauterbach gefordert hatten. Die Konnektoren kommunizieren mittels der Software pcscd mit den gSMC-K-Karten, senden ihnen Befehle und empfangen Antworten. In ihrer Referenzimplementierung starteten Fluepke und seine Kollegin Annika Hannig eine modifizierte Version von pcscd. Sie leitet alle Befehle an die gSMC-K-Karten wie gewohnt weiter. "Wird jedoch der Befehl zum Auslesen eines der drei vom Auslaufen betroffenen Zertifikate gesendet, antwortet unser pcscd mit einem verlängerten Zertifikat aus dem Dateisystem", erläutert Fluepke. "Dazu müssten die neuen Zertifikate mit den Dateinamen AK_AUT.der, NK_VPN.der und SAK_AUT.der im Verzeichnis ./certs abgelegt und das Python-Skript save_400m_euro.py gestartet werden. Das BSI toleriert die aktuellen RSA-Schlüssel mit 2048 Bit übrigens bis Ende 2025, erst danach würden längere Schlüssel und modernere Verfahren nötig."

Der Hacker betont, dass durch seinen Software-Patch lediglich eine Teilkomponente des Linux-Systems in den Konnektoren ausgetauscht und umkonfiguriert werden. Sämtliche Softwaredienste der TI könnten unverändert weiterlaufen.

Auch wenn Fluepke und sein Team die Software-Lösung kostenlos auf GitHub veröffentlichen, können Ärzte sie nicht einfach in ihre Konnektoren einspielen. Die notwendigen Software-Updates müssten von den Konnektor-Herstellern signiert und ausgespielt werden. Dazu muss die Gematik der Verlängerung der Zertifikatslaufzeiten zustimmen, die den Konnektortausch jedoch weiterhin für alternativlos hält, wie Gematik-CSO Holm Diening gegenüber der Zeitung Die Zeit betonte.

Ob die Gematik und Konnektor-Hersteller mitmachen, hängt nicht zuletzt vom politischen und öffentlichen Druck ab, den Ärzte und Versicherte nach der Aufdeckung des CCC aufbauen müssen. "Wenn die beauftragten Hersteller von TI-Konnektoren selbst mit so trivialen Aufgaben wie einer Erneuerung der Zertifikate überfordert sind, drängt sich [je]doch die Frage auf, ob nicht die Vergabekriterien und Verträge der gematik verschärft und kompetentere Wettbewerber gefunden werden müssen", meint auch CCC-Sprecher Dirk Engling.

(hag)