Abo
  • Services:
Anzeige
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks.
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks. (Bild: Security Research Labs/Screenshot: Golem.de)

EC-Terminals: Hacker knacken Hardware-Security-Modul

Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks.
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks. (Bild: Security Research Labs/Screenshot: Golem.de)

Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt.

Die Hacker Karsten Nohl, Fabian Bräunlein und Dexter haben auf der Hackerkonferenz des CCC in Hamburg eine Erweiterung ihres EC-Terminal-Hacks vorgestellt. Mit dem ursprünglichen Hack konnten sie sich zum Beispiel selbst Gutschriften für nie getätigte Transaktionen ausstellen. Jetzt demonstrierten sie, wie sich das sogenannte Hardware-Security-Modul (HSM) innerhalb der EC-Terminals knacken lässt.

Anzeige

Das HSM beherbergt unter anderem den kryptographischen Message-Authentication-Code (MAC), mit dem sicherheitsrelevante Informationen wie die PIN abgesichert werden. Das HSM befindet sich unter einer Abdeckung - wird diese entfernt, "vergisst" der RAM alle Informationen, weil automatisch die Stromversorgung gekappt wird. Um zu prüfen, ob die Abdeckung intakt ist, ist an der Unterseite der Abdeckung ein dünnes, leitendes Mesh-Gewebe angebracht. Bei Beschädigungen wäre der Stromfluss unterbrochen - und das HSM stromlos.

Mesh-Status wird nur an den Ecken überprüft

Doch wie die Hacker herausfanden, wird der Status des Mesh nur an den vier Ecken überprüft, nicht aber an den langen Kanten. Daher war es ihnen möglich, eine dünne Nadel unter die Abdeckung zu führen und dort den Prüfmechanismus für das Mesh außer Kraft zu setzen. Danach konnten sie die Abdeckung problemlos aufschneiden und den RAM des HSM auslesen. Dazu nutzten sie einen speziell angepassten Arduino.

Wird dann noch JTAG im HSM aktiviert, können Hacker den Debugging-Modus einschalten. Dadurch lässt sich dann der Message-Authentication-Code auslesen - und die Sicherheit der untersuchten Protokolle ZVT und Poseidon weiter unterminieren. Der Hack des HSM ist nicht notwendig, um die Angriffe auf die Zahlungsprotokolle durchzuführen. Die MAC lässt sich auch durch eine Side-Channel-Attacke ermitteln - per JTAG wird die CPU dazu gebracht, verschiedene MACs durchzuprobieren - je mehr Ziffern bereits mit der richtigen MAC übereinstimmen, desto länger dauert die Berechnung.

Der Angriff zeigt aber, dass Sicherheitschips in verschiedenen Geräten häufig eine falsche Sicherheit vortäuschen. Häufig werden diese proprietären Chips anstelle einer deutlich geeigneteren Ende-zu-Ende-Verschlüsselung verwendet. Nohl und seine Mitstreiter empfehlen auf jeden Fall, die Protokolle für den Zahlungsverkehr zu überarbeiten, damit kriminelle Angreifer die vorgestellten Hacks nicht einfach selbst nachvollziehen können.


eye home zur Startseite
hg (Golem.de) 28. Dez 2015

Wir versuchen hier, die aufgestellte 6-2-1 Regel einzuhalten (6 Stunden schlaf, 2...



Anzeige

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. BG-Phoenics GmbH, Hannover
  3. MediaMarktSaturn Retail Concepts, Ingolstadt
  4. Rohde & Schwarz Cybersecurity GmbH, München, Hamburg, Köln, Leipzig, Darmstadt, Berlin


Anzeige
Top-Angebote
  1. 629€ + 1,99€ Versand oder Abholung im Markt
  2. 10,99€
  3. 7,49€

Folgen Sie uns
       


  1. Mototok

    Elektroschlepper rangieren BA-Flugzeuge

  2. MacOS High Sierra

    MacOS-Keychain kann per App ausgelesen werden

  3. Sendersuchlauf

    Unitymedia erstattet Kunden die Kosten für Fernsehtechniker

  4. Spielebranche

    US-Synchronsprecher bekommen mehr Geld und Transparenz

  5. Ignite 2017

    Microsoft 365 kommt auch für Schüler und Fabrikarbeiter

  6. Lego Boost im Test

    Jede Menge Bastelspaß für eine kleine Zielgruppe

  7. Platooning

    Daimler fährt in den USA mit Lkw im autonomen Konvoi

  8. Suchmaschine

    Apple stellt Siri auf Google um

  9. Gruppenchat

    Skype for Business wird durch Microsoft Teams ersetzt

  10. Teardown

    iFixit findet größeren Akku in Apple Watch Series 3



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Die Woche im Video Schwachstellen, wohin man schaut
  2. Drei Modelle vorgestellt Elektrokleinwagen e.Go erhöht die Spannung
  3. Automated Valet Parking Lass das Parkhaus das Auto parken!

Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

  1. Re: Und plötzlich tut sich was

    gutenmorgen123 | 11:36

  2. Re: Genau das ist jetzt ein Problem

    as (Golem.de) | 11:36

  3. Re: Das sind mal Stundensätze

    Prinzeumel | 11:36

  4. Das kommt "schon bald" seit 20 jahren

    Juge | 11:35

  5. Re: Blödes Topic von Golem

    Jürgen Troll | 11:33


  1. 11:28

  2. 11:00

  3. 10:45

  4. 10:39

  5. 10:30

  6. 09:44

  7. 09:11

  8. 08:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel