Menü
Security

Kartenleser von Kobil gehackt

Von
vorlesen Drucken Kommentare lesen 88 Beiträge

Eine Schwachstelle in Kartenlesegeräten des Herstellers Kobil ermöglicht es, eine manipulierte Firmware ohne Öffnen des versiegelten Gehäuses zu installieren. Angreifer respektive Trojaner könnten die etwa für das digitale Signieren von Dokumenten eingesetzte PIN auslesen oder gefälschte Daten auf dem Display anzeigen. Damit so etwas nicht passieren kann, werden derartige Geräte eigentlich vor ihrer Zulassung einer besonderen Sicherheitsprüfung unterzogen. Unter anderem hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die betroffenen Geräte geprüft und bestätigt, dass sie für den Einsatz nach dem strengen deutschen Signaturgesetz (SigG) geeignet sind.

In seinem Bericht zu den nun betroffenen Kobil-Geräten EMV-TriCAP Reader, SecOVID Reader III und KAAN TriB@nk befindet das BSI: "Die Verifikation einer Signatur der Firmware mit dem asymmetrischen ECDSA-Algorithmus und einer Bitlänge von 192 garantiert die Integrität und Authentizität der Firmware beim Laden einer neuen Firmware in den Chipkartenleser." Damit sollte das Einspielen einer nicht durch den Hersteller signierten Firmware unmöglich sein. Daneben hat auch der Zentrale Kreditausschuss (ZKA), das TriB@nk-Gerät für den Einsatz für die Anwendung "Geldkarte" und den HBCI-Nachfolger Secoder für das Homebanking zugelassen.

Ohne Siegelbruch: Mit einem Windows-Tool lässt sich unsignierte Firmware installieren.

Einem Hacker mit dem Pseudonym Colibri ist es jedoch gelungen, die Signaturprüfung auszuhebeln, indem er den für die Prüfung verantwortlichen Bootloader im Lesegerät gegen einen manipulierten Bootloader austauschte. Dazu flashte er einzelne Speicherblöcke in der falschen Reihenfolge, sodass im Speicher Teile seines Bootloaders und des signierten von Kobil standen – was das Gerät letztlich akzeptierte. Im manipulierten Bootloader war die Signaturprüfung jedoch deaktiviert, sodass sich eine eigene Firmware in den Leser flashen ließ. Colibri informierte den Hersteller Kobil über das Problem und veröffentlichte auf seiner Webseite einen spannenden und detaillierten Bericht zu seinem Hack nebst einem Windows-Tool und Firmware-Updates zum Nachstellen der Schwachstelle. heise Security gelang es damit, einem "Kaan Trib@nk"-Lesegerät (Version 79.22) eine manipulierte Firmware unterzuschieben.

Kobil hat das Sicherheits-Update 79.23 für den Kaan TriB@nk bereits Ende April veröffentlicht, das die Lücke(n) schließen soll. Das Update soll laut Kobil-Entwicklungsleiter Markus Tak künftig auch verhindern, dass sich Speicherblöcke in beliebiger Reihenfolge updaten lassen.

Bislang stößt man auf öffentliche Informationen zu dem Problem eher zufällig, obwohl die Lücke bereits seit mehreren Wochen bekannt ist. Zwar warnt auch die Bundesnetzagentur als zuständige Behörde gemäß Paragraf 3 des Signaturgesetzes (SigG) auf ihren Seiten vor der Sicherheitslücke. In der Breite scheint die Information die Anwender aber noch nicht erreicht zu haben.

Das ZKA erklärte auf Nachfrage, dass man keine Informationen herausgegeben habe, weil es sich um "eine überschaubare Kundengruppe" gehandelt habe und der Hersteller direkt auf die Kunden zugegangen sei. Zudem sind laut ZKA die Anwendungen für Geldkarte, HBCI und Secoder nicht von der Lücke betroffen. Eine Begründung dafür konnte die ZKA-Pressesprecherin allerdings nicht liefern.

Immerhin machen aber einige Sparkassen ihre Kunden auf ihren Webseiten auf das Problem aufmerksam und empfehlen, die Geräte zum Update an den Hersteller Kobil einzusenden. Aufgrund theoretisch bestehender Restrisiken sei ein eigenständig durchgeführtes Firmware-Update nämlich nicht zu empfehlen. Ohnehin ist die neue Firmware noch nicht zertifiziert. Für die ebenfalls betroffenen Produkte EMV-TriCAP Reader und SecOVID Reader hat Kobil bislang noch gar keine Updates geliefert.

Mit einem Windows-Tool lässt sich die Firmware in wenigen Schritten austauschen.

Gegenüber heise Security schätzte Colibri den Schwierigkeitsgrad seines Hacks als mittelmäßig ein. Er beschäftige sich schon seit Jahren hobbymäßig mit der Analyse von Geräten und schätzte etwa die von ihm durchgeführte Analyse der bei Militärsendern benutzten PowerVU-Verschlüsselung als wesentlich schwieriger ein. Das Aufwendigste an dem Hack sei das Schreiben eines Disassemblers für den in den Kobil-Geräten eingesetzten Toshiba-Prozessor gewesen.

Die gefundene Lücke wirft erneut ein schlechtes Licht auf Sicherheitszertifizierungen von Systemen und Software. Prof. Dr. Rainer W. Gerling, Datenschutz- und IT-Sicherheitsbeauftragter der Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., meinte dazu im Gespräch mit heise Security: "Dieser Hack zeigt, dass die Qualität einer Zertifizierung von der Fantasie und der Kreativität des Prüfers abhängt. Und das ist ein grundlegendes Problem bei Zertifizierungen." Dabei mangelte es offenbar nicht nur den BSI-Prüfern an Fantasie, auch T-Systems fand in einer unabhängigen Prüfung, dass die Geräte die Anforderungen des Signaturgesetzes und der Signaturverordnung zur sicheren Eingabe der PIN erfüllen. (dab)