• IT-Karriere:
  • Services:

Mit fremden Daten zahlen

Ein möglicher Angriffsvektor bei Magstripe - also der Verwendung des magnetischen Streifens - ist das Auslesen der ersten und zweiten Spur. Damit lassen sich später unerlaubt weitere Transaktionen durchführen. Ferner können dann mit Capture-Replays die Zugangsdaten auf einem legitimen Kartenleser ausgelesen werden. Magstripe wird aber ausgemustert, zumindest Kreditkartenanbieter Visa wird es nach und nach abschaffen.

Stellenmarkt
  1. make better GmbH, Lübeck
  2. HABA Group B.V. & Co. KG, Bad Rodach

Sicherer ist der M/Chip auf den Bezahlkarten, der beispielsweise nur mit einem gültigen SDA-Zertifikat (Static Data Authentication) funktioniert. Die dort verwendete Verschlüsselung macht auch Angriffe über Capture und Replay weitgehend unmöglich.

Proof of Concepts

Allerdings können Karten durch ein Bit auf dem manipulierten Lesegerät in den Magstripe- oder M/Chip-Modus versetzt werden.

Die Hackerin Kristin (Chris) Paget hat bereits einen solchen möglichen Angriff beschrieben: Sie hat die Daten einer Kreditkarte ausgelesen und sie auf eine andere Karte übertragen. Dann verwendete sie einen Kartenleser an ihrem Smartphone. Google Wallet übernahm die Daten anstandslos.

In Smartphones eingesetzte NFC-Chips samt den Bezahlapplikationen sind ebenfalls weitgehend sicher. Google Wallet verlangt beispielsweise beim Bezahlen eine PIN. Die gespeicherten Daten liegen in einem verschlüsselten Bereich, können also nicht ohne weiteres ausgelesen werden. Allerdings ist das bei gerooteten Geräten durchaus möglich, wie die Blogger bei Zvelo herausgefunden haben. Google behauptet jedoch, das Auslesen der PIN sei auf Standardgeräten nicht möglich.

Daten-Sniffen

Mohr selbst hat die Angriffsvektoren ausprobiert. Er hat seinen eigenen Paypass-Reader geschrieben, der unter anderem PCSC-lite verwendet, um Daten auszulesen. Dieser liest die ersten beiden Spuren von Magstripe-Karten aus und speichert sie zur späteren Weiterverarbeitung, etwa um sie auf eigene Karten zu übertragen. Damit lassen sich theoretisch Transaktionen wiederholen, sagte Mohr.

Später will er die Unterstützung für M/Chips verbessern und einen Emulator schreiben, der Karten nachbildet. Außerdem will er an einem Sniffer arbeiten, der Transaktionen während der Übertragung abfangen kann (Over-the-Air-Sniffer).

Taschen aus Metall

Karten mit passiven RFID-Chips können leicht ausgelesen werden, sie müssen noch nicht einmal aus der Tasche genommen werden, schließt Mohr aus seinen bisherigen Erkenntnissen. Ein Angreifer muss lediglich den Leser nah genug an sein Opfer heranbringen. Hier helfen nur spezielle RFID-Blocker oder Taschen mit einem Metallmantel zur Abschirmung.

Außerdem sollte auf Smartphones der Anmeldebildschirm aktiviert werden, wenn das Mobiltelefon nicht in Gebrauch ist, denn dann wird der NFC-Chip ausgeschaltet. In der Bezahlapplikation sollte das Timeout nach einer Transaktion so niedrig wie möglich gesetzt werden. Und schließlich rät Mohr davon ab, ein Gerät zu rooten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Bezahlsysteme: Paypass über NFC mit Lücken
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 119,90€ + 6,99€ Versand (Vergleichspreis 148,98€ inkl. Versand)
  2. 64,90€ inkl. Direktabzug (Vergleichspreis 81,90€)
  3. 59,99€ (Vergleichspreis 97,83€)
  4. 26,90€ (Bestpreis!)

FoVITIS 16. Nov 2013

1. Beitrag existiert nicht (mehr) 2. Gut das einige Anbieter die normalen...

Sharra 20. Mai 2012

Aus gutem Grund ist in den Allgemeinen Geschäftsbedingungen der Banken ausdrücklich...


Folgen Sie uns
       


Die Tesla-Baustelle von oben (Januar-November 2020)

Wir haben den Fortschritt in Grünheide dokumentiert.

Die Tesla-Baustelle von oben (Januar-November 2020) Video aufrufen
    •  /