• IT-Karriere:
  • Services:

Kaspersky: Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

Am Ende bleibt nur ein golfballgroßes Loch und das Geld ist weg: Kaspersky hat einen neuen Angriff auf Geldautomaten vorgestellt. Bei dem Angriff werden physische Beschädigung und Hacking kombiniert. Betroffen sind weit verbreitete Modelle aus den 90er Jahren.

Artikel veröffentlicht am ,
Ein Geldautomat.
Ein Geldautomat. (Bild: Martin Wolf/Golem.de)

Auf der Hausmesse, dem Security Analyst Summit, hat Kaspersky einen neuen Angriff auf Geldautomaten vorgestellt. Kriminelle nutzen dafür offenbar Werkzeug im Wert von 15 US-Dollar und verbinden die internen Systeme des Gerätes mit einem selbstgebauten Bastelcomputer. Entsprechende Angriffe soll es in Russland und verschiedenen europäischen Staaten bereits gegeben haben.

Stellenmarkt
  1. RWE Supply & Trading GmbH, Essen, London, Swindon (Großbritannien)
  2. über duerenhoff GmbH, Raum Garching

"Wir wollten wissen: Wie gut können die internen Systeme des Geldautomaten kontrolliert werden, wenn nur ein Loch gebohrt wird und ein Kabel verbunden wird", sagte der Kaspersky-Forscher Igor Soumenkov im Gespräch mit Wired. Die Forschungen seien auf einem weit verbreiteten Modell aus den 90er Jahren durchgeführt worden. Angreifer hätten in der Vergangenheit mehrfach Geld erbeutet. Der einzige Hinweis sei später ein golfballgroßes Loch gewesen, das mit einem Sticker überklebt wurde.

Angriff über die serielle Schnittstelle

Der Angriff nutzt die bestehenden Komponenten des Geldautomaten: Hinter der Verkleidung des Automaten befindet sich eine serielle Schnittstelle, die den Zugriff auf interne Komponenten ermöglicht. Einer der Kaspersky-Forscher hat nach Angaben des Unternehmens mehrere Wochen damit verbracht, mit einem Oszilloskop die inneren Verbindungen des Geldautomaten zu untersuchen, um das Gerät und die entsprechende Software zu entwickeln.

Mit etwas Bastelarbeit gelang es den Forschern, einen kleinen Rechner auf Basis eines Atmega-Microcontrollers zu erstellen. Die benötigten Komponenten kosten insgesamt weniger als 15 US-Dollar, die Energie wird von einer 9-Volt-Batterie bereitgestellt. Die Hardware kann durch das Loch in das Gerät eingebracht werden.

Mit dem Gerät soll es möglich gewesen sein, den Automaten so zu manipulieren, dass er innerhalb weniger Sekunden Scheine im Wert von vielen Tausend Euro herausgegeben hat. Dem Steuerrechner des Geldautomaten sei zwar zwischendrin aufgefallen, dass die Geldausgabe unabhängig vom restlichen Gerät arbeite, was einen Reboot auslöste. Nach dem Reboot könne der Angriff aber erneut durchgeführt werden. Eine interne Prüfung des Geldautomaten, ob bestimmte Komponenten zum Absenden von Befehlen berechtigt sind, findet offenbar nicht statt.

Kaspersky will die betroffenen Hersteller über das Problem bereits in Kenntnis gesetzt haben. Eine Sperrung des Automaten bei einem erkannten Angriff kann aber nicht einfach per Update durchgesetzt werden - jedenfalls nicht aus der Ferne. Aus Sicherheitsgründen können die Geräte nur vor Ort mit aktualisierter Software versorgt werden. Eine andere Möglichkeit sei eine automatische Abschaltung der Geräte, wenn eine Beschädigung des Gehäuses erkannt wird. Dazu müssten aber umfangreiche Vorkehrungen an den Geräten selbst getroffen werden.

Immer wieder gibt es Angriffe auf Geldautomaten. Teilweise brechen die Angreifer dabei in die Backbone-Netze der Banken ein oder infizieren Geldautomaten über offenliegende USB-Buchsen oder Netzwerkkabel. Am weitesten verbreitet sind jedoch Skimming-Angriffe, bei denen Nutzerdaten vom Magnetstreifen der Karten von Bankkunden ausgelesen werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 142,85€

Anonymer Nutzer 07. Apr 2017

Hmm, Kontext, Leseverständnis? Und ein zufälliger Post mit einer zufälligen Aussage soll...

das_mav 06. Apr 2017

Klar, weiß doch seit der Abkopplung der Schweiz vom Eurokurs, dass jeder Wahnsinnige...

Tet 05. Apr 2017

Aber bei Geldausgabeautomaten kommt man nicht auf die Idee, einen Schutz gegen...

Tet 05. Apr 2017

Das hilft nichts, wenn der Anschluss benötigt wird, weil da zum Beispiel das Keypad dran...

quineloe 05. Apr 2017

Danke für dieses Beispiel. Fährt die Polizei auch dran vorbei. Sag mal, wozu haben wir...


Folgen Sie uns
       


Die Entstehung von Unix (Golem Geschichte)

Zwei Programmierer entwarfen nahezu im Alleingang eines der wichtigsten Betriebssysteme.

Die Entstehung von Unix (Golem Geschichte) Video aufrufen
Garmin Instinct Solar im Test: Sportlich-sonniger Ausdauerläufer
Garmin Instinct Solar im Test
Sportlich-sonniger Ausdauerläufer

Die Instinct Solar sieht aus wie ein Spielzeugwecker - aber die Sportuhr von Garmin bietet Massen an Funktionen und tolle Akkulaufzeiten.
Von Peter Steinlechner

  1. Wearables Garmin Connect läuft wieder
  2. Wearables Server von Garmin Connect sind offline
  3. Fenix 6 Garmin lädt weitere Sportuhren mit Solarstrom

Funkverschmutzung: Wer stört hier?
Funkverschmutzung
Wer stört hier?

Ob WLAN, Bluetooth, IoT oder Radioteleskope - vor allem in den unlizenzierten Frequenzbändern funken immer mehr elektronische Geräte. Die Folge können Störungen und eine schlechtere Performance der Geräte sein.
Ein Bericht von Jan Rähm

  1. 450 MHz Bundesnetzagentur legt sich bei neuer Frequenzvergabe fest
  2. Aus Kostengründen Tschechien schafft alle Telefonzellen ab
  3. Telekom Bis Jahresende verschwinden ISDN und analoges Festnetz

Campus Networks: Wenn das 5G-Netz nicht jeden reinlässt
Campus Networks
Wenn das 5G-Netz nicht jeden reinlässt

Über private 4G- und 5G-Netze gibt es meist nur Buzzwords. Wir wollten von einer Telekom-Expertin wissen, was die Campusnetze wirklich können und was noch nicht.
Von Achim Sawall

  1. Funkstrahlung Bürgermeister in Oberbayern greifen 5G der Telekom an
  2. IRT Öffentlich-rechtlicher Rundfunk schließt Forschungszentrum
  3. Deutsche Telekom 5G im UMTS-Spektrum für die Hälfte der Bevölkerung

    •  /