Abo
  • Services:
Anzeige
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen.
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen. (Bild: Tim WInborne/Reuters)

Security: Hacker übernehmen EC-Terminals

Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

Hacker der Berliner Sicherheitsfirma Security Research Labs haben erneut Angriffe auf das Electronic-Cash-System vorgestellt, die sich mittels handelsüblicher Bezahlterminals durchführen lassen. Die Sicherheitsforscher Fabian Bräunlein, Philipp Maier und Karsten Nohl fanden nach eigenen Angaben zahlreiche Lücken im System, in den für die Datenübertragung genutzten Protokollen ZVT und ISO 8583 Poseidon. Die Hacker wollen auf dem Hackerkongress 32C3 Ende Dezember zwei verschiedene Angriffe zeigen.

Anzeige

Die Hacker wollten die Sicherheit moderner Bezahlterminals testen. "Um die Angriffe zu simulieren, haben wir drei Rollen eingenommen", sagt Sicherheitsforscher Karsten Nohl im Gespräch mit Golem.de: "Anbieter, Kunde und Hacker". Sie hätten mehrere Terminals auf Ebay gekauft und einen Händler-Account für ihr Unternehmen erstellt.

Mit Hilfe des ZVT-Protokolls können Zahlungsgeräte für EC-Karten, wie sie in jedem Supermarkt stehen, konfiguriert werden. Ursprünglich war das in den 90er Jahren entwickelte Protokoll auf serielle Schnittstellen zugeschnitten - jetzt läuft es über TCP. Verschlüsselt werden die übertragenen Daten nicht. ZVT wird nach Angaben von Security Research Labs in mehr als 80 Prozent der Bezahlterminals in Deutschland eingesetzt.

Mit Hilfe von ARP-Request-Poisoning setzen die Angreifer sich als Man-in-the-Middle zwischen die Kasse und das Bezahlterminal. So können sie die Magnetstreifen eingelesener Karten mitschneiden. Es ist dabei aufgrund der fehlenden Verschlüsselung nicht notwendig, aufwendige Sicherungsmaßnahmen zu umgehen. Nur für den Zugriff auf die PIN bräuchten die Angreifer Zugang zu dem eigentlich geschützten Message Authentication Code (MAC) - doch auch das ist möglich, wie die Hacker zeigen.

Das Hardware Security Module verrät den MAC

Ein Hardware-Sicherheitsmodul (HSM) sollte diesen Code eigentlich vor dem Zugriff von außen schützen. Nohl und sein Team manipulierten die CPU des Terminals so, dass sie immer wieder verschiedene MACs ausprobierte. Unterschiedlich lange Antwortzeiten auf falsch eingegebene MACs verraten den Code. "Je länger die Antwortzeit, desto mehr richtige Ziffern hatten wir schon gefunden", erklärt Nohl. Mit Hilfe der MAC können Angreifer dann auch die PIN entschlüsseln.

Für einen erfolgreichen Angriff auf ZVT müssen Angreifer sich im selben Netzwerk befinden. Was im Supermarkt wohl nicht so einfach möglich ist, dürfte in vielen Hotels kein Problem darstellen. Immer wieder tauchen Bezahlgeräte in schlecht konfigurierten Netzwerken im Gäste-WLAN auf, außerdem können die Angreifer sich in aller Ruhe im Zimmer aufhalten. Wer mit einem LAN-Kabel zwischen den Tütensuppen im Supermarkt sitzt, dürfte jedenfalls eher auffallen.

Terminals können übernommen werden 

eye home zur Startseite
zilti 23. Dez 2015

"Blackout" gelesen?

der_wahre_hannes 23. Dez 2015

Genau so kann man auch hoffen, dass die frei zugänglichen RJ45-Ports gar nicht erst im...



Anzeige

Stellenmarkt
  1. Deutsche Bundesbank, Stuttgart
  2. AGRAVIS Raiffeisen AG, Münster
  3. European XFEL GmbH, Schenefeld
  4. Vertec GmbH, Hamburg, Zürich (Schweiz)


Anzeige
Hardware-Angebote
  1. (u. a. ROG Strix GTX1080-8G-Gaming, ROG Strix GTX1070-8G-Gaming u. ROG Strix Radeon RX 460 OC)
  2. (täglich neue Deals)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Eugene Cernan

    Der letzte Mann auf dem Mond ist tot

  2. taz

    Strafbefehl in der Keylogger-Affäre

  3. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  4. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  5. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  6. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  7. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  8. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  9. Raspberry Pi

    Compute Module 3 ist verfügbar

  10. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Essential Android-Erfinder Rubin will neues Smartphone entwickeln
  2. Google Maps Google integriert Uber in Karten-App
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Wonder Workshop Dash im Test: Ein Roboter riskiert eine kesse Lippe
Wonder Workshop Dash im Test
Ein Roboter riskiert eine kesse Lippe
  1. Supermarkt-Automatisierung Einkaufskorb rechnet ab und packt ein
  2. Robot Operating System Was Bratwurst-Bot und autonome Autos gemeinsam haben
  3. Roboterarm Dobot M1 - der Industrieroboter für daheim

  1. Hätte mir eine Konsole mit stärkerer Hardware...

    nightmar17 | 07:48

  2. Re: Win10 läuft 2025 aus??? Das sollte doch ewig...

    Proctrap | 07:45

  3. Re: Ich glaube das grundliegende Problem von...

    MrReset | 07:39

  4. Re: Für das gebotene ist der Preis einfach zu hoch.

    Kakiss | 07:27

  5. Re: Manchmal bin ich Mercedes für Ihre Pfusch...

    ronlol | 07:21


  1. 07:41

  2. 18:02

  3. 17:38

  4. 17:13

  5. 14:17

  6. 13:21

  7. 12:30

  8. 12:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel