Abo
  • Services:

Security: Hacker übernehmen EC-Terminals

Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

Artikel veröffentlicht am ,
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen.
EC-Karten-Terminals lassen sich leicht manipulieren - wie Hacker auf dem 32C3 demonstrieren wollen. (Bild: Tim WInborne/Reuters)

Hacker der Berliner Sicherheitsfirma Security Research Labs haben erneut Angriffe auf das Electronic-Cash-System vorgestellt, die sich mittels handelsüblicher Bezahlterminals durchführen lassen. Die Sicherheitsforscher Fabian Bräunlein, Philipp Maier und Karsten Nohl fanden nach eigenen Angaben zahlreiche Lücken im System, in den für die Datenübertragung genutzten Protokollen ZVT und ISO 8583 Poseidon. Die Hacker wollen auf dem Hackerkongress 32C3 Ende Dezember zwei verschiedene Angriffe zeigen.

Inhalt:
  1. Security: Hacker übernehmen EC-Terminals
  2. Terminals können übernommen werden

Die Hacker wollten die Sicherheit moderner Bezahlterminals testen. "Um die Angriffe zu simulieren, haben wir drei Rollen eingenommen", sagt Sicherheitsforscher Karsten Nohl im Gespräch mit Golem.de: "Anbieter, Kunde und Hacker". Sie hätten mehrere Terminals auf Ebay gekauft und einen Händler-Account für ihr Unternehmen erstellt.

Mit Hilfe des ZVT-Protokolls können Zahlungsgeräte für EC-Karten, wie sie in jedem Supermarkt stehen, konfiguriert werden. Ursprünglich war das in den 90er Jahren entwickelte Protokoll auf serielle Schnittstellen zugeschnitten - jetzt läuft es über TCP. Verschlüsselt werden die übertragenen Daten nicht. ZVT wird nach Angaben von Security Research Labs in mehr als 80 Prozent der Bezahlterminals in Deutschland eingesetzt.

Mit Hilfe von ARP-Request-Poisoning setzen die Angreifer sich als Man-in-the-Middle zwischen die Kasse und das Bezahlterminal. So können sie die Magnetstreifen eingelesener Karten mitschneiden. Es ist dabei aufgrund der fehlenden Verschlüsselung nicht notwendig, aufwendige Sicherungsmaßnahmen zu umgehen. Nur für den Zugriff auf die PIN bräuchten die Angreifer Zugang zu dem eigentlich geschützten Message Authentication Code (MAC) - doch auch das ist möglich, wie die Hacker zeigen.

Das Hardware Security Module verrät den MAC

Stellenmarkt
  1. MVV Trading GmbH, Mannheim
  2. OEDIV Oetker Daten- und Informationsverarbeitung KG, Bielefeld

Ein Hardware-Sicherheitsmodul (HSM) sollte diesen Code eigentlich vor dem Zugriff von außen schützen. Nohl und sein Team manipulierten die CPU des Terminals so, dass sie immer wieder verschiedene MACs ausprobierte. Unterschiedlich lange Antwortzeiten auf falsch eingegebene MACs verraten den Code. "Je länger die Antwortzeit, desto mehr richtige Ziffern hatten wir schon gefunden", erklärt Nohl. Mit Hilfe der MAC können Angreifer dann auch die PIN entschlüsseln.

Für einen erfolgreichen Angriff auf ZVT müssen Angreifer sich im selben Netzwerk befinden. Was im Supermarkt wohl nicht so einfach möglich ist, dürfte in vielen Hotels kein Problem darstellen. Immer wieder tauchen Bezahlgeräte in schlecht konfigurierten Netzwerken im Gäste-WLAN auf, außerdem können die Angreifer sich in aller Ruhe im Zimmer aufhalten. Wer mit einem LAN-Kabel zwischen den Tütensuppen im Supermarkt sitzt, dürfte jedenfalls eher auffallen.

Terminals können übernommen werden 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 359,99€ (Vergleichspreis ab 437,83€)
  2. (-88%) 2,49€
  3. (-77%) 11,49€
  4. 55,11€ (Bestpreis!)

zilti 23. Dez 2015

"Blackout" gelesen?

der_wahre_hannes 23. Dez 2015

Genau so kann man auch hoffen, dass die frei zugänglichen RJ45-Ports gar nicht erst im...


Folgen Sie uns
       


Dell XPS 13 (9370) - Fazit

Dells neues XPS 13 ist noch dünner als der Vorgänger. Der Nachteil: Es muss auf USB-A und einen SD-Kartenleser verzichtet werden. Auch das spiegelnde Display nervt uns im Test. Gut ist das Notebook trotzdem.

Dell XPS 13 (9370) - Fazit Video aufrufen
Thermalright ARO-M14 ausprobiert: Der den Ryzen kühlt
Thermalright ARO-M14 ausprobiert
Der den Ryzen kühlt

Mit dem ARO-M14 bringt Thermalright eine Ryzen-Version des populären HR-02 Macho Rev B. Der in zwei Farben erhältliche CPU-Kühler leistet viel und ist leise, zudem hat Thermalright die Montage etwas verbessert.
Ein Hands on von Marc Sauter


    Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
    Digitalfotografie
    Inkonsistentes Rauschen verrät den Fälscher

    War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
    Ein Bericht von Werner Pluta

    1. iOS und Android Google lanciert drei experimentelle Foto-Apps
    2. Aufstecksucher für TL2 Entwarnung bei Leica

    NUC8i7HVK (Hades Canyon) im Test: Intels Monster-Mini mit Radeon-Grafikeinheit
    NUC8i7HVK (Hades Canyon) im Test
    Intels Monster-Mini mit Radeon-Grafikeinheit

    Unter dem leuchtenden Schädel steckt der bisher schnellste NUC: Der buchgroße Hades Canyon kombiniert einen Intel-Quadcore mit AMDs Vega-GPU und strotzt förmlich vor Anschlüssen. Obendrein ist er recht leise und eignet sich für VR - selten hat uns ein System so gut gefallen.
    Ein Test von Marc Sauter und Sebastian Grüner

    1. Crimson Canyon Intel plant weiteren Mini-PC mit Radeon-Grafik
    2. NUC7CJYS und NUC7PJYH Intel bringt Atom-betriebene Mini-PCs
    3. NUC8 Intels Mini-PC hat mächtig viel Leistung

      •  /