Abo
  • Services:

EC-Terminals: Hacker knacken Hardware-Security-Modul

Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt.

Artikel veröffentlicht am ,
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks.
Das HSM von EC-Terminals ist angreifbar - mit einigen Tricks. (Bild: Security Research Labs/Screenshot: Golem.de)

Die Hacker Karsten Nohl, Fabian Bräunlein und Dexter haben auf der Hackerkonferenz des CCC in Hamburg eine Erweiterung ihres EC-Terminal-Hacks vorgestellt. Mit dem ursprünglichen Hack konnten sie sich zum Beispiel selbst Gutschriften für nie getätigte Transaktionen ausstellen. Jetzt demonstrierten sie, wie sich das sogenannte Hardware-Security-Modul (HSM) innerhalb der EC-Terminals knacken lässt.

Stellenmarkt
  1. InnoLas Solutions GmbH, Krailling Raum München
  2. SYNCHRON GmbH, Stuttgart

Das HSM beherbergt unter anderem den kryptographischen Message-Authentication-Code (MAC), mit dem sicherheitsrelevante Informationen wie die PIN abgesichert werden. Das HSM befindet sich unter einer Abdeckung - wird diese entfernt, "vergisst" der RAM alle Informationen, weil automatisch die Stromversorgung gekappt wird. Um zu prüfen, ob die Abdeckung intakt ist, ist an der Unterseite der Abdeckung ein dünnes, leitendes Mesh-Gewebe angebracht. Bei Beschädigungen wäre der Stromfluss unterbrochen - und das HSM stromlos.

Mesh-Status wird nur an den Ecken überprüft

Doch wie die Hacker herausfanden, wird der Status des Mesh nur an den vier Ecken überprüft, nicht aber an den langen Kanten. Daher war es ihnen möglich, eine dünne Nadel unter die Abdeckung zu führen und dort den Prüfmechanismus für das Mesh außer Kraft zu setzen. Danach konnten sie die Abdeckung problemlos aufschneiden und den RAM des HSM auslesen. Dazu nutzten sie einen speziell angepassten Arduino.

Wird dann noch JTAG im HSM aktiviert, können Hacker den Debugging-Modus einschalten. Dadurch lässt sich dann der Message-Authentication-Code auslesen - und die Sicherheit der untersuchten Protokolle ZVT und Poseidon weiter unterminieren. Der Hack des HSM ist nicht notwendig, um die Angriffe auf die Zahlungsprotokolle durchzuführen. Die MAC lässt sich auch durch eine Side-Channel-Attacke ermitteln - per JTAG wird die CPU dazu gebracht, verschiedene MACs durchzuprobieren - je mehr Ziffern bereits mit der richtigen MAC übereinstimmen, desto länger dauert die Berechnung.

Der Angriff zeigt aber, dass Sicherheitschips in verschiedenen Geräten häufig eine falsche Sicherheit vortäuschen. Häufig werden diese proprietären Chips anstelle einer deutlich geeigneteren Ende-zu-Ende-Verschlüsselung verwendet. Nohl und seine Mitstreiter empfehlen auf jeden Fall, die Protokolle für den Zahlungsverkehr zu überarbeiten, damit kriminelle Angreifer die vorgestellten Hacks nicht einfach selbst nachvollziehen können.



Anzeige
Blu-ray-Angebote
  1. 5,55€
  2. 4,99€

hg (Golem.de) 28. Dez 2015

Wir versuchen hier, die aufgestellte 6-2-1 Regel einzuhalten (6 Stunden schlaf, 2...


Folgen Sie uns
       


Nach E-Fail, was tun ohne sichere E-Mails - Livestream

Die E-Fail genannte Sicherheitslücke betrifft die standardisierten E-Mail-Verschlüsselungsverfahren OpenPGP und S/MIME. Im Livestream diskutieren wir den technischen Hintergrund der zuletzt aufgedeckten Lücken und besprechen, was Nutzer nun tun können, wenn sie ihre Nachrichten weiter sicher verschicken wollen.

Nach E-Fail, was tun ohne sichere E-Mails - Livestream Video aufrufen
Highend-PC-Streaming: Man kann sogar die Grafikkarte deaktivieren
Highend-PC-Streaming
Man kann sogar die Grafikkarte deaktivieren

Geforce GTX 1080, 12 GByte RAM und ein Xeon-Prozessor: Ab 30 Euro im Monat bietet ein Startup einen vollwertigen Windows-10-Rechner im Stream. Der Zugriff auf Daten, Anwendungen und Games soll auch unterwegs mit dem Smartphone funktionieren.
Von Peter Steinlechner

  1. Golem.de-Livestream Halbgott oder Despot?
  2. Rundfunk Medienanstalten wollen Bild Livestreaming-Formate untersagen
  3. Illegale Kopien Deutsche Nutzer pfeifen weiter auf das Urheberrecht

Wonder Workshop Cue im Test: Der Spielzeugroboter kommt ins Flegelalter
Wonder Workshop Cue im Test
Der Spielzeugroboter kommt ins Flegelalter

Bislang herrschte vor allem ein Niedlichkeitswettbewerb zwischen populären Spiel- und Lernrobotern für Kinder, jetzt durchbricht ein Roboter für jüngere Teenager das Schema nicht nur optisch: Cue fällt auch durch ein eher loseres Mundwerk auf.
Ein Test von Alexander Merz


    Xbox Adaptive Controller ausprobiert: 19 x Klinke, 1 x Controller, 0 x Probleme
    Xbox Adaptive Controller ausprobiert
    19 x Klinke, 1 x Controller, 0 x Probleme

    Microsoft steigt in den Markt der zugänglichen Geräte ein. Der Xbox Adaptive Controller ermöglicht es Menschen mit temporärer oder dauerhafter Bewegungseinschränkung zu spielen, ohne enorm viel Geld auszugeben. Wir haben es auf dem Microsoft Campus in Redmond ausprobiert.
    Von Andreas Sebayang

    1. Firmware Xbox One erhält Option für 120-Hz-Bildfrequenz
    2. AMD Freesync Xbox One erhält variable Bildraten
    3. Xbox One Streamer können Gamepad mit Spieler teilen

      •  /