Anzeige
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks.
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks. (Bild: Security Research Labs/Screenshot: Golem.de)

EC-Terminals: Hacker knacken Hardware-Security-Modul

Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks.
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks. (Bild: Security Research Labs/Screenshot: Golem.de)

Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt.

Die Hacker Karsten Nohl, Fabian Bräunlein und Dexter haben auf der Hackerkonferenz des CCC in Hamburg eine Erweiterung ihres EC-Terminal-Hacks vorgestellt. Mit dem ursprünglichen Hack konnten sie sich zum Beispiel selbst Gutschriften für nie getätigte Transaktionen ausstellen. Jetzt demonstrierten sie, wie sich das sogenannte Hardware-Security-Modul (HSM) innerhalb der EC-Terminals knacken lässt.

Anzeige

Das HSM beherbergt unter anderem den kryptographischen Message-Authentication-Code (MAC), mit dem sicherheitsrelevante Informationen wie die PIN abgesichert werden. Das HSM befindet sich unter einer Abdeckung - wird diese entfernt, "vergisst" der RAM alle Informationen, weil automatisch die Stromversorgung gekappt wird. Um zu prüfen, ob die Abdeckung intakt ist, ist an der Unterseite der Abdeckung ein dünnes, leitendes Mesh-Gewebe angebracht. Bei Beschädigungen wäre der Stromfluss unterbrochen - und das HSM stromlos.

Mesh-Status wird nur an den Ecken überprüft

Doch wie die Hacker herausfanden, wird der Status des Mesh nur an den vier Ecken überprüft, nicht aber an den langen Kanten. Daher war es ihnen möglich, eine dünne Nadel unter die Abdeckung zu führen und dort den Prüfmechanismus für das Mesh außer Kraft zu setzen. Danach konnten sie die Abdeckung problemlos aufschneiden und den RAM des HSM auslesen. Dazu nutzten sie einen speziell angepassten Arduino.

Wird dann noch JTAG im HSM aktiviert, können Hacker den Debugging-Modus einschalten. Dadurch lässt sich dann der Message-Authentication-Code auslesen - und die Sicherheit der untersuchten Protokolle ZVT und Poseidon weiter unterminieren. Der Hack des HSM ist nicht notwendig, um die Angriffe auf die Zahlungsprotokolle durchzuführen. Die MAC lässt sich auch durch eine Side-Channel-Attacke ermitteln - per JTAG wird die CPU dazu gebracht, verschiedene MACs durchzuprobieren - je mehr Ziffern bereits mit der richtigen MAC übereinstimmen, desto länger dauert die Berechnung.

Der Angriff zeigt aber, dass Sicherheitschips in verschiedenen Geräten häufig eine falsche Sicherheit vortäuschen. Häufig werden diese proprietären Chips anstelle einer deutlich geeigneteren Ende-zu-Ende-Verschlüsselung verwendet. Nohl und seine Mitstreiter empfehlen auf jeden Fall, die Protokolle für den Zahlungsverkehr zu überarbeiten, damit kriminelle Angreifer die vorgestellten Hacks nicht einfach selbst nachvollziehen können.


eye home zur Startseite
hg (Golem.de) 28. Dez 2015

Wir versuchen hier, die aufgestellte 6-2-1 Regel einzuhalten (6 Stunden schlaf, 2...

Kommentieren



Anzeige

  1. First Level Support / User Help Desk (m/w)
    BAM Deutschland AG, Stuttgart
  2. Software Ingenieur (m/w)
    über JOB AG Technology Service GmbH, Stuttgart
  3. IT Specialist (Service Desk & IT Operations) (m/w)
    TUI Cruises GmbH, Hamburg
  4. IT Application Consultant (m/w) SAP FI/CO
    Viega GmbH & Co. KG, Attendorn

Detailsuche



Anzeige
Top-Angebote
  1. JETZT VERFÜGBAR: Overwatch - Origins Edition - [PC]
    59,00€
  2. JETZT VERFÜGBAR: Total War: WARHAMMER
    54,99€
  3. TIPP: Zotac Geforce GTX970
    259,00€ (Vergleichspreis: 290,04€)

Weitere Angebote


Folgen Sie uns
       


  1. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  2. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  3. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  4. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  5. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  6. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  7. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  8. Pastejacking im Browser

    Codeausführung per Copy and Paste

  9. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  10. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Scramjet?

    duff | 23:11

  2. Re: about:config statt about:preferences

    Pjörn | 23:11

  3. Re: Noch ein weiteres Gerät ...

    Sammie | 23:10

  4. Re: Alles was ich von Gardena hatte

    Snoozel | 23:07

  5. Re: "Vectoring ist Glasfaser"

    Moe479 | 23:05


  1. 19:01

  2. 18:03

  3. 17:17

  4. 17:03

  5. 16:58

  6. 14:57

  7. 14:31

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel