Verschlüsselung ausgehebelt: Forscher übernimmt Kontrolle über Geldautomaten

Ein Sicherheitsforscher namens Matt Burch hat insgesamt sechs Schwachstellen in der Sicherheitslösung Vynamic Security Suite (VSS) des Geldautomatenherstellers Diebold Nixdorf entdeckt. Wie aus einem Wired-Bericht(öffnet im neuen Fenster) hervorgeht, lassen sich diese Sicherheitslücken ausnutzen, um bei physischem Zugang die Festplattenverschlüsselung anfälliger Geldautomaten auszuhebeln und die vollständige Kontrolle über die Geräte zu übernehmen.
"Es handelt sich um relativ einfache Angriffe" , ließ Burch gegenüber Wired verlauten. Im Gegensatz zu anderen Geldautomatenherstellern setze Diebold Nixdorf für VSS nicht auf die in Windows integrierte Bitlocker-Verschlüsselung, verwende dafür aber eine Lösung eines Drittanbieters, um vor dem Bootvorgang Integritätsprüfungen durchzuführen.
Das System der Geldautomaten basiere auf einer Dual-Boot-Konfiguration mit einer Windows- und einer Linux-Partition. Das Linux-System führe vor dem Start die Integritätsprüfung durch, wodurch sichergestellt werde, dass der Automat nicht kompromittiert worden sei. Danach werde für den Regelbetrieb Windows gestartet.
Angriff über unverschlüsselte Linux-Partition
"Die zentrale Schwachstelle, die ich ausgenutzt habe, ist, dass die Linux-Partition nicht verschlüsselt war" , so Burch. Dadurch konnte er angeblich bestimmte Systemvalidierungsdateien manipulieren und infolgedessen die Kontrolle über anfällige Geldautomaten übernehmen.
Wie Burch in einem 85-seitigen Whitepaper (PDF)(öffnet im neuen Fenster) erklärt, gelang ihm nicht nur das Einschleusen und Ausführen von Schadcode, sondern auch das Auslesen von per TPM geschützten Festplattenverschlüsselungsschlüsseln sowie die Ausweitung seiner Berechtigungen. Weitere Details zu seinen Untersuchungen stellte der Forscher im Rahmen einer Präsentation (PDF)(öffnet im neuen Fenster) auf der Hackerkonferenz Def Con 32 vor.
Für einen erfolgreichen Angriff ist nach Angaben des Sicherheitsforschers allerdings ein physischer Zugang zum jeweiligen Geldautomaten erforderlich, "bei dem man den oberen Teil des Geldautomaten öffnet, die Festplatte herausnimmt und dann den Inhalt der Festplatte manipuliert" .
Für Ungeübte sei dies zwar nicht leicht zu bewerkstelligen, für jemanden, der genau wisse, was er tue, sei der Angriff jedoch absolut machbar. Vergleichbare Angriffe seien in der Vergangenheit bereits in weniger als 10 Minuten ausgeführt worden.
Bitlocker ist keine Option
An Diebold Nixdorf meldete der Forscher seine Erkenntnisse laut Wired schon im Jahr 2022. Einem Unternehmenssprecher zufolge wurden die damals gemeldeten Schwachstellen bereits gepatcht. Zudem betonte der Sprecher, Diebold Nixdorf arbeite derzeit daran, sicherzustellen, dass die Kunden des Unternehmens bezüglich VSS auf dem neuesten Stand seien "und die für ihre Umgebung geeignete Version verwenden" .
Burch warnt derweil, einige Geldautomaten arbeiteten womöglich noch immer mit anfälligen VSS-Versionen. Zudem sei es mit hoher Wahrscheinlichkeit weiterhin möglich, vergleichbare Schwachstellen auszunutzen, wenngleich dies nach dem Einspielen der Patches nun "deutlich schwieriger" sei.
Die zukünftige Verwendung von Bitlocker schließt Diebold Nixdorf für seine Geldautomaten aus. "Ein mit Bitlocker verschlüsselter Rechner kann kompromittiert werden, und Microsoft nimmt sich dessen nicht an, da der Anwendungsfall Geldautomaten nicht in ihren Bereich fällt" , erklärt der Sprecher diesbezüglich.
Diebold Nixdorf beschreibt sich selbst auf seiner Webseite(öffnet im neuen Fenster) als "strategischer End-to-End-Anbieter von Services, Software, Hardware und Sicherheitslösungen" . Das Unternehmen verfügt über eigene Standorte in verschiedenen Regionen der Welt, darunter auch Deutschland. Ursprünglich hieß der US-Konzern nur Diebold, wurde aber im Jahr 2016 nach Übernahme des deutschen Geldautomatenherstellers Wincor Nixdorf(öffnet im neuen Fenster) in Diebold Nixdorf umbenannt.



