Abo
  • Services:
Anzeige
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen.
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen. (Bild: Tim WInborne/Reuters)

Security: Hacker übernehmen EC-Terminals

EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen.
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen. (Bild: Tim WInborne/Reuters)

Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

Hacker der Berliner Sicherheitsfirma Security Research Labs haben erneut Angriffe auf das Electronic-Cash-System vorgestellt, die sich mittels handelsüblicher Bezahlterminals durchführen lassen. Die Sicherheitsforscher Fabian Bräunlein, Philipp Maier und Karsten Nohl fanden nach eigenen Angaben zahlreiche Lücken im System, in den für die Datenübertragung genutzten Protokollen ZVT und ISO 8583 Poseidon. Die Hacker wollen auf dem Hackerkongress 32C3 Ende Dezember zwei verschiedene Angriffe zeigen.

Anzeige

Die Hacker wollten die Sicherheit moderner Bezahlterminals testen. "Um die Angriffe zu simulieren, haben wir drei Rollen eingenommen", sagt Sicherheitsforscher Karsten Nohl im Gespräch mit Golem.de: "Anbieter, Kunde und Hacker". Sie hätten mehrere Terminals auf Ebay gekauft und einen Händler-Account für ihr Unternehmen erstellt.

Mit Hilfe des ZVT-Protokolls können Zahlungsgeräte für EC-Karten, wie sie in jedem Supermarkt stehen, konfiguriert werden. Ursprünglich war das in den 90er Jahren entwickelte Protokoll auf serielle Schnittstellen zugeschnitten - jetzt läuft es über TCP. Verschlüsselt werden die übertragenen Daten nicht. ZVT wird nach Angaben von Security Research Labs in mehr als 80 Prozent der Bezahlterminals in Deutschland eingesetzt.

Mit Hilfe von ARP-Request-Poisoning setzen die Angreifer sich als Man-in-the-Middle zwischen die Kasse und das Bezahlterminal. So können sie die Magnetstreifen eingelesener Karten mitschneiden. Es ist dabei aufgrund der fehlenden Verschlüsselung nicht notwendig, aufwendige Sicherungsmaßnahmen zu umgehen. Nur für den Zugriff auf die PIN bräuchten die Angreifer Zugang zu dem eigentlich geschützten Message Authentication Code (MAC) - doch auch das ist möglich, wie die Hacker zeigen.

Das Hardware Security Module verrät den MAC

Ein Hardware-Sicherheitsmodul (HSM) sollte diesen Code eigentlich vor dem Zugriff von außen schützen. Nohl und sein Team manipulierten die CPU des Terminals so, dass sie immer wieder verschiedene MACs ausprobierte. Unterschiedlich lange Antwortzeiten auf falsch eingegebene MACs verraten den Code. "Je länger die Antwortzeit, desto mehr richtige Ziffern hatten wir schon gefunden", erklärt Nohl. Mit Hilfe der MAC können Angreifer dann auch die PIN entschlüsseln.

Für einen erfolgreichen Angriff auf ZVT müssen Angreifer sich im selben Netzwerk befinden. Was im Supermarkt wohl nicht so einfach möglich ist, dürfte in vielen Hotels kein Problem darstellen. Immer wieder tauchen Bezahlgeräte in schlecht konfigurierten Netzwerken im Gäste-WLAN auf, außerdem können die Angreifer sich in aller Ruhe im Zimmer aufhalten. Wer mit einem LAN-Kabel zwischen den Tütensuppen im Supermarkt sitzt, dürfte jedenfalls eher auffallen.

Terminals können übernommen werden 

eye home zur Startseite
zilti 23. Dez 2015

"Blackout" gelesen?

der_wahre_hannes 23. Dez 2015

Genau so kann man auch hoffen, dass die frei zugänglichen RJ45-Ports gar nicht erst im...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Sindelfingen
  2. Robert Bosch GmbH, Leonberg
  3. Imago Design GmbH, Gilching
  4. B. Metzler seel. Sohn & Co. Holding AG, Frankfurt


Anzeige
Top-Angebote
  1. (heute: Bang & Olufsen BeoPlay A1 für 179,00€)
  2. (u. a. Xbox One S + 2. Controller + 4 Spiele für 319,00€, SanDisk 32-GB-USB3.0-Stick 9,00€ u...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
Astrohaus Freewrite im Test
Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
  1. Cisco Global Cloud Index Bald sind 90 Prozent der Workloads in Cloud-Rechenzentren
  2. Cloud Computing Hyperkonvergenz packt das ganze Rechenzentrum in eine Kiste
  3. Cloud Computing Was ist eigentlich Software Defined Storage?

Senode: Eine ganze Komposition in zwei Graphen
Senode
Eine ganze Komposition in zwei Graphen
  1. Offlinemodus Netflix erlaubt Download ausgewählter Filme und Serien
  2. LG PH450UG LED-Kurzdistanzprojektor arbeitet mit Akku
  3. Freenet TV DVB-T2 Receiver mit Twin-Tuner brauchen nur ein Abo

HTC 10 Evo im Kurztest: HTCs eigenwillige Evolution
HTC 10 Evo im Kurztest
HTCs eigenwillige Evolution
  1. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor
  2. Google Im Pixel steckt wohl mehr HTC als gedacht
  3. Desire 10 Lifestyle HTC stellt noch ein Mittelklasse-Smartphone für 300 Euro vor

  1. Re: 4000¤ - WTF?

    grslbr | 13:16

  2. Re: dauert noch

    ArcherV | 13:15

  3. Clickbait-Titel?

    AussieGrit | 13:12

  4. Re: Einheiten richtig umrechnen du musst

    Gamma Ray Burst | 13:08

  5. Re: Pervers... .

    Tunkali | 12:58


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel