Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2016
  5. KW 31
  6. Angriff auf Geldautomaten mit Fernsteuerung

« Vorige | Nächste »

Angriff auf Geldautomaten mit Fernsteuerung

07.08.2016 13:20 Uhr Uli Ries
vorlesen

Ein Sicherheitsforscher hat auf der Blackhat-Konferenz demonstriert, wie sich trotz PIN-Absicherung Bargeld von fremden Konten ziehen lässt. Angeblich lässt sich dabei auch an modernen Geldautomaten die PIN abgreifen, ohne Spuren zu hinterlassen.

Über 400 Stunden seiner Freizeit hat der in Diensten von Rapid7 stehende Weston Hecker fürs Entwickeln seiner Attacke auf EMV aufgewandt. EMV ist eine Spezifikation für Zahlungskarten mit Chip und zugehörige Lesegeräte von Europay International, MasterCard und VISA. Karten mit Chip wurden in den letzten Jahren auch in den USA eingeführt.

Früher demonstrierte Angriffe auf EMV dienten stets dem Bezahlen von Artikeln, Hecker will aber Bargeld aus dem Automaten ziehen. Sein Angriff baut auf zwei miteinander beispielsweise per Mobilfunk vernetzten Komponenten: einen Shimmer, eine im Geldautomaten oder Bezahlterminal versteckte Elektronik zum Auslesen der auf dem Kartenchip gespeicherten Daten, sowie eine Art Fernsteuerung, die auf einem anderen Geldautomaten sitzt und einen Kunden nachbildet. Zwar sind auch klassische Skimmer inzwischen kaum noch größer als EC- und Kreditkarten, aber Shimmer können auf das Format einer SIM-Karte schrumpfen. Hecker beziffert den Wert der Komponenten auf rund 2000 US-Dollar und will damit binnen einer Viertelstunde bis zu 50.000 US-$ abheben können.

manipulierter Geldautomat
Weston Hecker setzt auf einen zweiten Geldautomaten eine Art Fernsteuerung, die einen Nutzer nebst Chipkarte simuliert. Die Daten kommen von einem modifizierten Bezahlterminal oder Automaten, der weit weg stehen kann. Vergrößern
Bild: Weston Hacker, Rapid7
Der Shimmer steckt als Man-in-the-Middle im Automaten, an dem ein argloser Kunde mit seiner Chipkarte Geld zieht. Die während der legitimen Transaktion anfallenden Verbindungsdaten schneidet der Shimmer passiv mit. So ist sichergestellt, dass der Automat seinen Vorgang abschließen kann, ohne dass die Betrugserkennung der Bank diesen abbricht.

Künstlicher Finger unter Out-of-Order-Aufbau

Die zur Auszahlung auf der anderen Seite nötigen Teile sind unter anderem ein Smartphone als Mobilfunkmodem und ein Mini-Computer wie etwa ein Arduino. Dieser steuert Servomotoren an, die die PIN-Eingabe eines Nutzers simulieren, und gibt die vom Shimmer empfangenen Daten an eine programmierbare, im Slot des zweiten Automaten sitzende EMV-Karte weiter.

Die Live-Übertragung ist nötig, weil EMV-Transaktionen in einem engen Zeitfenster ablaufen: Ein Krimineller muss sich für seine Abhebung mit erschnüffelten Kartendaten direkt an eine legitime Transaktion anhängen. Unklar ist noch, ob die Betrugserkennungssysteme der Banken die zweite Abhebung unterbinden, weil der Karteninhaber kaum binnen weniger Sekunden vom Bezahlterminal an Punkt A zum entfernten Geldautomaten an Punkt B gelangen kann. In den USA scheinen die Systeme jedenfalls anfällig für diese Art Huckepack-Transaktion. Empfängt das Bezahlterminal auf Seiten des Opfers die PIN verschlüsselt, schlägt die Übertragung fehl. Kriminelle können das modifizierte Terminal aber anweisen, ein zweites Mal nach der PIN zu fragen, völlig unabhängig von der eigentlichen Transaktion.

Die PIN abzugreifen, ist an einem modifizierten Bezahlterminal wesentlich leichter als an einem modernen Geldautomaten, der fremde Tastaturaufsätze erkennt und dann seine Arbeit einstellt. Doch auch dort könnte es klappen: Stäubt ein Krimineller Eisenoxid auf die Tasten, ändert sich das Magnetfeld je nach betätigter Taste anders. Das will Hecker mit seitlich angebrachter Elektronik erkennen und so an die PIN kommen. Nach Ansicht des Fachmanns werden Kreditkartenbetrüger künftig auf eine solche Hardwarekombination setzen müssen. Der simple Verkauf von Kartendaten genüge im EMV-Zeitalter nicht mehr.

EMV-Hintergrund

Derartige Replay-Attacken funktionieren nur bei den einfachen Chip-Karten, die auf statische Authentifizierung setzen (SDA). Beim dynamischen DDA muss die Karte zum Beweis ihrer Echtheit eine vom Terminal gelieferte Zufallszahl via RSA (mit-)verschlüsseln, woran das von Rapid7 geschilderte Szenario scheitern dürfte. Da in Deutschland Banken bereits seit einigen Jahren nur noch DDA-Karten ausgeben, dürften der Angriff hierzulande kaum funktionieren. In EMV-Entwicklungsländern wie den USA kommen jedoch immer noch häufig die einfacheren und damit billigeren SDA-Karten zum Einsatz.

Doch es bleiben immer noch Fragen offen. So müsste eigentlich jede Abhebung mit einer vom Geldautomaten vorgegebenen "Unpredictable Number", also einer Zufallszahl gesichert sein, die genau solche Replay-Attacken verhindern sollte. Warum der Angriff trotzdem klappt, ist derzeit unklar; Rapid7 hat auf unsere diesbezüglichen Fragen noch nicht geantwortet.

Dass EMV-Karten keineswegs ein Allheilmittel gegen Kreditkarten-Betrug darstellen, deckte c't Anfang des Jahres auf. Mit der exklusiven Analyse einer im Untergrund gehandelten Software zeigte c't, wie kriminelle Banden Chipkarten klonen. Die Gauner nutzen dabei die Tatsache, dass einige Banken in den USA, Japan und anderen Ländern sich die aufwändige Prüfung kryptographisch gesicherter Transaktions-Daten sparten und alle Transaktionen ohne diese frei gaben. Vielleicht nutzt der jetzt geschilderte Angriff ja eine ähnliche Schlamperei aus. (ea)

« Vorige | Nächste »

Kommentare lesen (63 Beiträge)

Forum zum Thema: Diverses

http://heise.de/-3289469

Drucken

Mehr zum Thema Geldautomaten

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1867329
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien