Abo
  • Services:
Anzeige
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen.
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen. (Bild: Tim WInborne/Reuters)

Security: Hacker übernehmen EC-Terminals

EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen.
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen. (Bild: Tim WInborne/Reuters)

Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

Hacker der Berliner Sicherheitsfirma Security Research Labs haben erneut Angriffe auf das Electronic-Cash-System vorgestellt, die sich mittels handelsüblicher Bezahlterminals durchführen lassen. Die Sicherheitsforscher Fabian Bräunlein, Philipp Maier und Karsten Nohl fanden nach eigenen Angaben zahlreiche Lücken im System, in den für die Datenübertragung genutzten Protokollen ZVT und ISO 8583 Poseidon. Die Hacker wollen auf dem Hackerkongress 32C3 Ende Dezember zwei verschiedene Angriffe zeigen.

Anzeige

Die Hacker wollten die Sicherheit moderner Bezahlterminals testen. "Um die Angriffe zu simulieren, haben wir drei Rollen eingenommen", sagt Sicherheitsforscher Karsten Nohl im Gespräch mit Golem.de: "Anbieter, Kunde und Hacker". Sie hätten mehrere Terminals auf Ebay gekauft und einen Händler-Account für ihr Unternehmen erstellt.

Mit Hilfe des ZVT-Protokolls können Zahlungsgeräte für EC-Karten, wie sie in jedem Supermarkt stehen, konfiguriert werden. Ursprünglich war das in den 90er Jahren entwickelte Protokoll auf serielle Schnittstellen zugeschnitten - jetzt läuft es über TCP. Verschlüsselt werden die übertragenen Daten nicht. ZVT wird nach Angaben von Security Research Labs in mehr als 80 Prozent der Bezahlterminals in Deutschland eingesetzt.

Mit Hilfe von ARP-Request-Poisoning setzen die Angreifer sich als Man-in-the-Middle zwischen die Kasse und das Bezahlterminal. So können sie die Magnetstreifen eingelesener Karten mitschneiden. Es ist dabei aufgrund der fehlenden Verschlüsselung nicht notwendig, aufwendige Sicherungsmaßnahmen zu umgehen. Nur für den Zugriff auf die PIN bräuchten die Angreifer Zugang zu dem eigentlich geschützten Message Authentication Code (MAC) - doch auch das ist möglich, wie die Hacker zeigen.

Das Hardware Security Module verrät den MAC

Ein Hardware-Sicherheitsmodul (HSM) sollte diesen Code eigentlich vor dem Zugriff von außen schützen. Nohl und sein Team manipulierten die CPU des Terminals so, dass sie immer wieder verschiedene MACs ausprobierte. Unterschiedlich lange Antwortzeiten auf falsch eingegebene MACs verraten den Code. "Je länger die Antwortzeit, desto mehr richtige Ziffern hatten wir schon gefunden", erklärt Nohl. Mit Hilfe der MAC können Angreifer dann auch die PIN entschlüsseln.

Für einen erfolgreichen Angriff auf ZVT müssen Angreifer sich im selben Netzwerk befinden. Was im Supermarkt wohl nicht so einfach möglich ist, dürfte in vielen Hotels kein Problem darstellen. Immer wieder tauchen Bezahlgeräte in schlecht konfigurierten Netzwerken im Gäste-WLAN auf, außerdem können die Angreifer sich in aller Ruhe im Zimmer aufhalten. Wer mit einem LAN-Kabel zwischen den Tütensuppen im Supermarkt sitzt, dürfte jedenfalls eher auffallen.

Terminals können übernommen werden 

eye home zur Startseite
zilti 23. Dez 2015

"Blackout" gelesen?

der_wahre_hannes 23. Dez 2015

Genau so kann man auch hoffen, dass die frei zugänglichen RJ45-Ports gar nicht erst im...



Anzeige

Stellenmarkt
  1. noris network AG, Nürnberg
  2. Preh GmbH, Bad Neustadt (Saale)
  3. operational services GmbH & Co. KG, Frankfurt am Main, München, Nürnberg, Wolfsburg
  4. T-Systems International GmbH, Berlin


Anzeige
Blu-ray-Angebote
  1. (u. a. Interstellar 8,99€, Django Unchained 8,99€, Das Leben des Brian 7,99€)
  2. (u. a. The Expendables 3 Extended 7,29€, Fight Club 6,56€, Predator 1-3 Collection 24,99€)
  3. 5,49€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Epic Loot

    Ubisoft schließt vier größere Free-to-Play-Spiele

  2. Smart Home

    Philips-Hue-Bewegungsmelder und neue Leuchten angekündigt

  3. Multirotor G4

    DLRG setzt auf Drohne zur Personensuche im Wasser

  4. Android 7.0

    Erste Nougat-Portierung für Nexus 4 verfügbar

  5. Assistiertes Fahren

    Tesla-Autopilot-Update soll Unfälle verhindern

  6. AR-Brille

    Microsoft spricht über die Hardware der Hololens

  7. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  8. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  9. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  10. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Galaxy Note 7 im Test: Schaut dir in die Augen, Kleine/r/s!
Galaxy Note 7 im Test
Schaut dir in die Augen, Kleine/r/s!
  1. Samsung Display des Galaxy Note 7 ist offenbar nicht kratzfest
  2. PM1643 & PM1735 Samsung zeigt V-NAND v4 und drei Rekord-SSDs
  3. Gear IconX im Test Anderthalb Stunden Trainingsspaß

Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

  1. Kein Geld für digitale Güter

    Atrocity | 10:41

  2. Re: Eingeständnis von Tesla

    masel99 | 10:39

  3. Goodgames Krise ist hausgemacht

    Muhaha | 10:38

  4. Geht es euch noch gut Ubisoft?

    gpisic | 10:37

  5. Re: Darf Russland den Dotcom auch verhaften?

    Kakiss | 10:35


  1. 10:22

  2. 09:45

  3. 09:20

  4. 08:49

  5. 07:52

  6. 07:26

  7. 13:49

  8. 12:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel