Abo
  • Services:
Anzeige
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks.
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks. (Bild: Security Research Labs/Screenshot: Golem.de)

EC-Terminals: Hacker knacken Hardware-Security-Modul

Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks.
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks. (Bild: Security Research Labs/Screenshot: Golem.de)

Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt.

Die Hacker Karsten Nohl, Fabian Bräunlein und Dexter haben auf der Hackerkonferenz des CCC in Hamburg eine Erweiterung ihres EC-Terminal-Hacks vorgestellt. Mit dem ursprünglichen Hack konnten sie sich zum Beispiel selbst Gutschriften für nie getätigte Transaktionen ausstellen. Jetzt demonstrierten sie, wie sich das sogenannte Hardware-Security-Modul (HSM) innerhalb der EC-Terminals knacken lässt.

Anzeige

Das HSM beherbergt unter anderem den kryptographischen Message-Authentication-Code (MAC), mit dem sicherheitsrelevante Informationen wie die PIN abgesichert werden. Das HSM befindet sich unter einer Abdeckung - wird diese entfernt, "vergisst" der RAM alle Informationen, weil automatisch die Stromversorgung gekappt wird. Um zu prüfen, ob die Abdeckung intakt ist, ist an der Unterseite der Abdeckung ein dünnes, leitendes Mesh-Gewebe angebracht. Bei Beschädigungen wäre der Stromfluss unterbrochen - und das HSM stromlos.

Mesh-Status wird nur an den Ecken überprüft

Doch wie die Hacker herausfanden, wird der Status des Mesh nur an den vier Ecken überprüft, nicht aber an den langen Kanten. Daher war es ihnen möglich, eine dünne Nadel unter die Abdeckung zu führen und dort den Prüfmechanismus für das Mesh außer Kraft zu setzen. Danach konnten sie die Abdeckung problemlos aufschneiden und den RAM des HSM auslesen. Dazu nutzten sie einen speziell angepassten Arduino.

Wird dann noch JTAG im HSM aktiviert, können Hacker den Debugging-Modus einschalten. Dadurch lässt sich dann der Message-Authentication-Code auslesen - und die Sicherheit der untersuchten Protokolle ZVT und Poseidon weiter unterminieren. Der Hack des HSM ist nicht notwendig, um die Angriffe auf die Zahlungsprotokolle durchzuführen. Die MAC lässt sich auch durch eine Side-Channel-Attacke ermitteln - per JTAG wird die CPU dazu gebracht, verschiedene MACs durchzuprobieren - je mehr Ziffern bereits mit der richtigen MAC übereinstimmen, desto länger dauert die Berechnung.

Der Angriff zeigt aber, dass Sicherheitschips in verschiedenen Geräten häufig eine falsche Sicherheit vortäuschen. Häufig werden diese proprietären Chips anstelle einer deutlich geeigneteren Ende-zu-Ende-Verschlüsselung verwendet. Nohl und seine Mitstreiter empfehlen auf jeden Fall, die Protokolle für den Zahlungsverkehr zu überarbeiten, damit kriminelle Angreifer die vorgestellten Hacks nicht einfach selbst nachvollziehen können.


eye home zur Startseite
hg (Golem.de) 28. Dez 2015

Wir versuchen hier, die aufgestellte 6-2-1 Regel einzuhalten (6 Stunden schlaf, 2...



Anzeige

Stellenmarkt
  1. STI - Gustav Stabernack GmbH, Lauterbach
  2. ING-DiBa AG, Nürnberg
  3. Wüstenrot & Württembergische Informatik GmbH, Ludwigsburg
  4. Daimler AG, Sindelfingen


Anzeige
Top-Angebote
  1. 299,00€
  2. 47,99€
  3. 29,97€

Folgen Sie uns
       


  1. Windows 10

    Fall Creators Update wird von Microsoft offiziell verteilt

  2. Aufblasbar

    Private Raumstation um den Mond soll 2022 starten

  3. Axon M

    ZTE stellt Smartphone mit zwei klappbaren Displays vor

  4. Fortnite Battle Royale

    Epic Games verklagt Cheater auf 150.000 US-Dollar

  5. Microsoft

    Das Surface Book 2 kommt in zwei Größen

  6. Tichome Mini im Hands On

    Google-Home-Konkurrenz startet für 82 Euro

  7. Düsseldorf

    Telekom greift Glasfaserausbau von Vodafone an

  8. Microsoft

    Neue Firmware für Xbox One bietet mehr Übersicht

  9. Infrastrukturabgabe

    Kleinere deutsche Kabelnetzbetreiber wollen Geld von Netflix

  10. Pixel 2 und Pixel 2 XL im Test

    Google fehlt der Mut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. Re: Typisch...

    Zombiez | 20:36

  2. Re: Wow, das nenne ich mal mit der heißen Nadel...

    spezi | 20:35

  3. KEINE OneDrive Files On-Demand-Unterstützung :-/

    SonGoku86 | 20:35

  4. Re: Zumindest beim Preis beweisen sie Mut

    stiGGG | 20:33

  5. Re: Einfach nur frech

    Der Held vom... | 20:32


  1. 19:00

  2. 18:32

  3. 17:48

  4. 17:30

  5. 17:15

  6. 17:00

  7. 16:37

  8. 15:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel