Sicherheit

Schwere Sicherheitslücke in EC-Karten-Terminals

von - 13.07.2012
Schwere Sicherheitslücke in EC-Karten-Terminals
Offenbar lässt sich das meistverwendete Bezahl-Terminal Deutschlands leicht hacken. Angreifern gelang es über Sicherheitslücken PINs und Magnetstreifen auslesen. Doch der Hersteller demonstriert Gelassenheit.
Bisher war die Gefahr von PIN-Diebstahl an Kartenterminals nur über die Manipulation der Hardware bekannt. Doch nun entdeckte Thomas Roth von SRLabs laut einem Bericht von Zeit Online auch Sicherheitslücken in der Software des in Deutschland weit verbreiteten Terminals Hypercom Artema Hybrid der Firma Verifone. Dieses kommt in vielen Geschäften des Einzelhandels und in Hotels zum Einsatz. Ein Pufferüberlauf erlaubt Unbefugten die Kontrolle über das Gerät zu übernehmen, um so Kartendaten und PINs auszuspionieren. Ein möglicher Angriff erfolgt per TCP/IP über die Netzwerkschnittstelle des Terminals. Angreifer könnten den Kunden darüber Bezahlvorgänge vortäuschen, und währenddessen die Daten unbemerkt aus dem Magnetstreifen sowie den PIN-Code auslesen. Laut einem Beitrag des ARD-Magazins Monitor können Betrüger mit diesen Daten gefälschte EC-Karten herstellen. Mit der dazugehörigen PIN lässt sich dann im Ausland Geld an Automaten abheben.
Bekannt ist die Lücke schon länger. SRLabs hat die Herstellerfirma Verifone schon im März 2012 ausführlich über das Problem informiert. Da Verifone keine Gefahr für Kunden sieht und deshalb die Lücke nicht zeitnah beseitigt hat, ist das SRLabs nun an die Öffentlichkeit getreten.
Auch die Deutsche Kreditwirtschaft kann kein Sicherheitsrisiko erkennen. Der Verband argumentiert, dass gefälschte EC-Karten nicht an Geldautomaten in Deutschland funktionieren. Dass die Skimming-Angriffe aber in anderen Ländern praktizierbar sind, wird ignoriert. Zudem handele es sich bisher nur um einen theoretischen Angriff. Dennoch soll das Problem nun doch mit einem „schnellstmöglichen“ Software-Update beseitigt werden.
Karsten Nohl von SRLabs hat indes eine weitere ernstzunehmende Schwachstelle in dem Kartenlesegerät gemeldet. Offenbar können Angreifer von außen auf die Debug-Schnittstelle des Prozessors (JTAG-Interface) Zugriff erlangen. Dazu muss weder das Gehäuse zerstört noch das Siegel aufgebrochen werden. Aber auch hier wartet der Sicherheitsexperte bisher noch auf eine Reaktion des Herstellers.
Verwandte Themen