Bis Mitte 2026 müssen rund 130.000 Ärzte ihre gerade ersetzten elektronischen Heilberufsausweise zum zweiten Mal tauschen lassen. Eine Sicherheitslücke in einem Infineon-Chip machts nötig und zeigt, wie umfassend ein fehlerhaftes Halbleiterbauteils die digitale Gesundheitsversorgung beeinflusst.
Der elektronische Heilberufsausweis ist als personenbezogene Chipkarte für Ärzte der digitale Schlüssel zur Telematikinfrastruktur. Ohne ihn können sie keine E-Rezepte ausstellen, keine elektronischen Arbeitsunfähigkeitsbescheinigungen (eAU) signieren und nicht auf die elektronische Patientenakte zugreifen. Seit das E-Rezept verpflichtend ist und die eAU schrittweise eingeführt wird, hängt die tägliche Praxisarbeit von der Funktionsfähigkeit dieser Chipkarte ab. Wenn ein eHBA gesperrt wird, steht die Praxis digital still – bis ein Ersatz verfügbar ist.
Umso gravierender ist es, dass für Ärzte und Praxen nun mitten in der Umstellung von RSA- auf ECC-Verschlüsselung ein weiterer Kartentausch ansteht. Bis zum 30. Juni 2026 müssen etwa 130.000 elektronische Heilberufsausweise der Generation 2.1 ausgetauscht werden – betroffen sind Karten der Anbieter D-Trust und SHC+Care. Der Grund: eine gravierende Sicherheitslücke in dem SLE78-Chip des Halbleiterkonzerns Infineon, die in Kartenkörpern des Herstellers Idemia verbaut wurden. Der Austausch hat bereits im Januar 2026 begonnen, alle betroffenen Karteninhaber werden persönlich kontaktiert.
Die aktuelle Situation ist komplex, da zwei unterschiedliche Gründe für den Kartenaustausch zusammentreffen. Einerseits müssen alle eHBA der Generation 2.0 mit ausschließlich RSA-2048-Bit-Verschlüsselung bis zum 1. Juli 2026 durch Karten der Generation 2.1 ersetzt werden. Die neue Generation nutzt Elliptic Curve Cryptography (ECC 256), die bei gleicher Sicherheitsstufe deutlich kürzere Schlüssellängen und schnellere Verarbeitungszeiten bietet.
Andererseits betrifft der nun anlaufende Massentausch ausgerechnet Karten der eigentlich bereits ausgetauschten und für sicher befundenen neuen Generation 2.1.
Die EUCLEAK-Schwachstelle
Die französische Forschergruppe NinjaLab entdeckte eine Side-Channel-Schwachstelle in der kryptografischen Bibliothek des betroffenen Infineon Chips und veröffentlichte ihre Erkenntnisse im September 2024. Die Schwachstelle erhielt die Bezeichnung »EUCLEAK« und die CVE-Kennung CVE-2024-45678.
Die technische Ursache liegt in einem nicht-konstanten Zeitverhalten bei der modularen Inversion im Extended Euclidean Algorithm. Angreifer können über elektromagnetische Side-Channel-Angriffe diese Timing-Lecks auslesen und daraus private ECDSA-Schlüssel (Elliptic Curve Digital Signature Algorithm) extrahieren. Einfach ist es jedoch nicht: Der Angriff erfordert physischen Zugriff auf das Gerät, das Platzieren einer elektromagnetischen Sonde und etwa eine Stunde Zeit. Mit Laborausrüstung für rund 11.000 US-Dollar ist der Angriff durchführbar.
Die Schwachstelle existiert nach Einschätzung der Forscher seit mehr als 14 Jahren in Infineons Top-Sicherheitschips. Die verwundbare kryptografische Bibliothek durchlief seit 2010 etwa 80 Common-Criteria-Zertifizierungen (Level AVA VAN 4 oder 5).
Infineon selbst hat sich bisher nicht öffentlich zu der EUCLEAK-Schwachstelle geäußert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigte jedoch, dass der Halbleiterhersteller »in enger Kooperation mit der zuständigen Prüfstelle und dem BSI die gemeldete mögliche Verwundbarkeit« bearbeitet hat.
Laut den NinjaLab-Forschern hat Infineon eine »simple mitigation solution« implementiert und die Common-Criteria-Zertifikate aktualisiert. Details zu den technischen Gegenmaßnahmen wurden aus Sicherheitsgründen nicht veröffentlicht. Es bleibt festzustellen, das sich mit den aktuell von der Sicherheitslücke betroffenen Karten gültige und qualifizierte elektronische Signaturen erzeugen lassen würden. Für eine EUCLEAK-Seitenkanalattacke bräuchte es neben physischem Zugriff auf die Chipkarte das Wissen um die jeweilige PIN, Spezialwissen und die oben beschriebene umfangreiche technische Ausrüstung.
Betroffene Anbieter und Zeitplan
D-Trust hat in Abstimmung mit BSI, Bundesnetzagentur und Gematik eine Austauschaktion eingeleitet und bereits auf Karten von Giesecke & Devrient umgestellt. Alle eHBA, die vor Februar 2025 ausgegeben wurden, müssen getauscht werden. SHC+Care durfte aufgrund einer gerichtlichen Entscheidung bis zum 7. November 2025 noch die alten Karten mit Infineon-Chips ausgeben. Alle bis Mitte November 2025 ausgegebenen eHBA von SHC verlieren im Sommer 2026 ihre Gültigkeit.
Die Gematik hatte die Zulassungen für die betroffenen Karten bereits Anfang 2024 entzogen. Nach der sukzessiven Sperrung bis spätestens 30. Juni 2026 ist weder der Zugang zur Telematikinfrastruktur noch die Nutzung von Anwendungen wie E-Rezept, eAU oder qualifizierten Signaturen möglich.
Die Schwachstelle betrifft keineswegs nur eHBAs. Auch weitere Hardware-Sicherheitsgeräte für digitale Authentifizierung wie die Yubikey 5-Serien, YubiHSM 2-Geräte und Feitian A22 JavaCards sind verwundbar. Yubico veröffentlichte im Mai 2024 die Firmware-Version 5.7 für YubiKey 5-Serien als Gegenmaßnahme. Ältere Geräte können jedoch nicht im Feld aktualisiert werden, da dies selbst ein Sicherheitsrisiko darstellen würde.
Der Fall illustriert ein grundlegendes Problem kritischer digitaler Infrastrukturen: Ein einzelnes fehlerhaftes Halbleiterbauteil kann zum systemischen Risiko werden, wenn es in sicherheitskritischen Anwendungen massenhaft eingesetzt wird. Der Infineon SLE78-Chip galt als einer der sichersten Chips weltweit und durchlief jahrzehntelang höchste Zertifizierungsverfahren. Dennoch verbarg sich in der kryptografischen Bibliothek eine Schwachstelle, die erst 2024 entdeckt wurde.
Für die Telematikinfrastruktur bedeutet dies einen logistischen Kraftakt: Rund 130.000 Karten müssen binnen weniger Monate produziert, personalisiert und ausgegeben werden – parallel zum ohnehin laufenden Generationswechsel von 2.0 auf 2.1. Die Patientenversorgung hängt davon ab, dass Ärzte und Apotheker ihre digitalen Identitäten nutzen können. Ein scheinbar kleines elektronisches Bauteil wird so zum Nadelöhr der digitalen Gesundheitsversorgung und verdeutlicht die Abhängigkeit moderner Medizintechnik von der Zuverlässigkeit ihrer Halbleiterkomponenten.