An der Kasse bei Walmart in Phoenix, Arizona
An der Kasse bei Walmart in Phoenix, Arizona (Bild: Joshua Lott/Reuters)

Xpient Security-Berater hackt Kasse mit dem Smartphone

Die Kassenschublade lässt sich per unerlaubtem Fernzugriff ansprechen. Zwei Zeichen Hackercode reichen, um eine Kasse zu öffnen, die mit der Software des Herstellers Xpient läuft.

Anzeige

Der Security-Experte Matt Bergin hat eine Lücke bei dem Kassensoftwarehersteller Xpient entdeckt, die es ermöglicht, durch das Senden eines kurzen Codes vom Smartphone Kassen zu öffnen. Dies berichtet die New York Times unter Berufung auf den Experten, der Security Consultant bei dem Unternehmen Core Security ist. Das Unternehmen hat den Bericht bestätigt.

Zum Öffnen der Kasse sei nur das Senden von zwei Zeichen nötig, sagte Bergin der Zeitung. "Es war sehr trivial", so Bergin, der mit Reverse Engineering die Lücke fand. Er habe erwartet, in der Software eine verschlüsselte Schicht oder einen Passwortschutz zu finden, den er erst brechen müsse. Doch zu seiner Überraschung war dem nicht so. Die Kassenschublade habe sich ganz einfach öffnen lassen.

Xpient-Chef Christopher Sebes sagte der New York Times, dass das Unternehmen einen Patch bereitgestellt habe, den sich die Kunden herunterladen könnten. Laut Sebes sei der Angriff aber nicht möglich, wenn der Kassenbetreiber die Windows Firewall aktiviert hätte. Wer einfach die "No Sale"-Taste drückt, könne aber auch auf diesem Weg die Geldschublade jederzeit öffnen.

Im Juli 2012 wurde berichtet, dass Hacker EC-Kartendaten samt Geheimnummern an einem Gerät von Verifone auslesen können. Das Kartenlesegerät wurde von außen über die LAN-Verbindung angegriffen und Kartendaten sowie Geheimnummern kopiert. Damit ließen sich neue EC-Karten produzieren, um im Ausland Geld abzuheben oder im Internet einzukaufen.

Der IT-Experte Karsten Nohl von der Berliner Firma Security Research Labs sagte: "Der Kartenleser kann mittels Pufferüberlauf im Netzwerk-Stack angegriffen werden, um den Applikationsprozessor zu übernehmen. Der Angreifer bekam so Zugang zum Terminal und konnte den Applikationsprozessor, das Eingabefeld für die PIN und das Display kontrollieren und die PIN abfangen."

Der Angriff könne nur dann über das Internet erfolgen, wenn Public-IPs für solche Terminals vergeben werden, was praktisch nicht passiert. Nohl: "Wenn es aber gelingt, über das Internet irgendeinen Computer in dem Netzwerk zu hacken, dann können natürlich auch alle Kassenterminals gekapert werden."


Krakatau 23. Jul 2013

Letzte Woche hat jemand auf meinem Namen über die Netto-App für insgesamt 220 Euro...

Hu5eL 12. Jun 2013

Dachte der Datenaustausch sollte mittels verschlüsselung (private-key) durchgeführt...

itsame 08. Jun 2013

Nein kann man nicht. Die sind meistens Passwort geschützt. In der Regel gehen die nur bei...

itsame 07. Jun 2013

Vermutlich gab es Bufferoverflows. Die Kassen dachten es kommen normale EANs und dann...

DrIGGI 07. Jun 2013

Ich frage mich eher wie das mit nur 2 Zeichen gehen soll

Kommentieren



Anzeige

  1. CERT-Mitarbeiterin / CERT-Mitarbeiter
    IT-Dienstleistungszentrum Berlin, Berlin
  2. Software-Testingenieur (m/w)
    Thorlabs GmbH, Dachau bei München
  3. Expert Customer Care & Customer Experience (m/w)
    E-Business Concepts & Services GmbH, Ingolstadt
  4. Software-Entwickler / Software-Tester (m/w) für Applikationssoftware
    FERCHAU Engineering GmbH, Raum Berlin

 

Detailsuche


Blu-ray-Angebote
  1. Game of Thrones - Staffel 4 (Digipack + Bonusdisc) (exkl. bei Amazon.de) [Blu-ray] [Limited Edition]
    44,99€
  2. NEU: Blu-rays unter 10 EUR
    (u. a. Oblivion, The Purge, Battlestar Galactica The Plan, Schlacht um Midway, Snitch)
  3. NEU: 4 Blu-rays für 30 EUR
    (u. a. Grand Budapest Hotel, American History X, Heat, Sieben, Sherlock Holmes, Cloud Atlas)

 

Weitere Angebote


Folgen Sie uns
       


  1. Auto-Hilferuf

    eCall wird ab 2018 Pflicht

  2. Raumfahrt

    Progress-Raumfrachter ist auf falschem Kurs

  3. BND-Affäre

    Opposition verlangt von Merkel Liste der NSA-Selektoren

  4. LG G4 im Hands On

    Hervorragende Kamera und edle Leder-Optik

  5. Skyworth

    Fernsehhersteller Metz wird chinesisch

  6. Boeing X-37B

    Neuer Flug für die US-Dauerdrohne

  7. Leistungsschutzrecht

    VG Media will Hunderte Millionen Euro von Google

  8. Windows 10

    Microsoft bezeichnet kostenloses Upgrade als Marketing

  9. Telefoniefunktion

    Whatsapp speichert Anrufe

  10. Dirt Rally

    Klassischer Motorsport im Early Access



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi im Garteneinsatz: Wasser marsch!
Raspberry Pi im Garteneinsatz
Wasser marsch!
  1. Hummingboard angetestet Heiß und anschlussfreudig
  2. Onion Omega Preiswertes Bastelboard für OpenWrt
  3. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster

Flex Shape Gripper: Zuschnappen wie ein Chamäleon
Flex Shape Gripper
Zuschnappen wie ein Chamäleon
  1. Windkraftwerke Kletterroboter überprüft Windräder
  2. Care-O-bot Der Gentleman-Roboter gibt sich die Ehre
  3. Roboter Festos Falter fliegen fleißig

Fuzzing: Wie man Heartbleed hätte finden können
Fuzzing
Wie man Heartbleed hätte finden können
  1. Fehlersuche LLVM integriert eigenes Fuzzing-Werkzeug
  2. Mozilla Firefox 37 bringt Zertifikatsperren und Nutzerfeedback
  3. IT-Sicherheit Regierung fördert Forschung mit 180 Millionen Euro

  1. Re: "Rückhaltlos aufklären"

    Jasmin26 | 21:37

  2. Re: Hauptsache "wir" können noch besser töten.

    Bouncy | 21:36

  3. Re: Bevor ich wechsle fehlt leider:

    eruanno | 21:34

  4. Re: Anstiftung zur Straftat

    Jasmin26 | 21:33

  5. Re: Besser als S5 aber trotzdem ein großes NEIN...

    Bouncy | 21:32


  1. 18:16

  2. 17:36

  3. 17:35

  4. 17:30

  5. 17:25

  6. 17:18

  7. 16:46

  8. 16:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel