Checker ATM Security: Sicherheitslücke ermöglicht Übernahme von Geldautomaten
Eine Sicherheitslücke in einer Sicherheitslösung für Geldautomaten konnte von Angreifern ausgenutzt werden, um illegal Geld auszuzahlen. Der Hersteller beschwichtigt und hat einen Patch bereitgestellt.

Ausgerechnet Probleme mit der Sicherheitssoftware Checker ATM Security für Geldautomaten führen offenbar dazu, dass diese von Angreifern manipuliert werden können. Der Hersteller der Software, GMV, hat die Probleme mittlerweile behoben, wie The Register berichtet. Die Software soll Geldautomaten per Application Whitelisting, einer Firewall und Einschränkungen für Peripheriegeräte vor unerlaubtem Zugriff absichern.
Die Sicherheitslücke mit der CVE-2017-6968 wurde von der Sicherheitsfirma Positive Technologies gefunden und an den Hersteller gemeldet. Damit der Exploit funktioniert, müssten Angreifer sich als Man-In-The-Middle zwischen den Kontrollserver und den Geldautomaten schalten. Dies könne entweder über einen physischen Zugriff auf das Netzwerkkabel geschehen oder per ARP-Spoofing, wie die Sicherheitsfirma mitteilt. Während der Zugriff auf das Netzwerkkabel bei in Banken installierten Geräten meist nicht möglich sein dürfte, kann dies insbesondere in Entwicklungs- und Schwellenländern durchaus möglich sein.
Buffer Overflow beim Schlüsselaustausch
Während des Schlüsselaustauschs für eine gesicherte Verbindung soll der Server der Angreifer in der Lage sein, einen Buffer-Overflow auf dem Geldautomaten zu erzeugen, weil der Client keine Begrenzung der möglichen Eingaben vornimmt. Auf diese Art und Weise könnten dem Automaten Kommandos gesendet werden, die auch zur unerlaubten Ausgabe von Geldscheinen führen können. Details zu dem Angriff nennt die Firma bislang nicht.
Der Hersteller bestätigt die Sicherheitslücke im Prinzip, ist aber der Ansicht, dass diese keine konkrete Bedrohung für Kunden darstelle. Zum einen seien keine aktiven Angriffe außerhalb von Laborbedingungen bekannt, außerdem würde ein Angriff genaue Kenntnis des Zielbetriebssystems erfordern. Wenn ein Geldautomat bereits auf Windows 7 oder neuer läuft, verhindere das Speichermanagement eine Vorhersage der betroffenen Bereiche und ein Exploit sei damit "fast unmöglich". Systeme mit Windows XP seien einfacher zu kompromittieren. Die betroffenen Softwareversionen 4.x und 5.x wurden nach Angaben des Herstellers mit einem Update versehen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Die Fahrplan-Tafeln der SBB laufen immerhin schon mit Windows 7, da war mal das...
Du glaubst auch an den Weihnachtsmann oder.? Theoretisch richtig. Aber die Erfahrung der...