FYI.

This story is over 5 years old.

Tech

Hacker enthüllen schwere Sicherheitslücken bei deutschen EC-Kartenlesern

Berliner Sicherheitsforscher konnten aus der Ferne die PIN von EC- und Kreditkarten auslesen und sich über Tor selbst Geld überweisen. „Betroffen ist eigentlich alles, was einen Magnetstreifen und eine PIN hat.“
Bild: Shutterstock

Kaum ein Geschäft kommt heute noch ohne die kleinen Lesegeräte aus, an denen Kunden bequem mit EC- oder Kreditkarte ihren Einkauf bezahlen können. Das bargeldlose Shoppen ist in Deutschland längst selbstverständlich, Kunden vertrauen den Apparaten und freuen sich, dass sie nur durch Eingabe ihrer PIN (oder eine einfache Unterschrift) den Bezahlvorgang erledigen können—und Banken und Computersysteme den Rest übernehmen.

Anzeige

Berliner Sicherheitsforscher um Karsten Nohl, Fabian Bräunlein und Philipp Maier haben nun eine Reihe schwerer Sicherheitsmängel in den Systemen und Lesegeräten gefunden, die deutschlandweit für bargeldlose EC- und Kreditkartenzahlungen genutzt werden. „Betroffen ist eigentlich alles, was einen Magnetstreifen und eine PIN hat", fasste Nohl die drastische Tragweite des Hacks zusammen.

„Es ist das erste Mal, dass wir ein solch ernsthaftes Problem bei einer so weitreichend eingesetzten Bezahl-Software entdeckt haben—und keine offensichtliche Lösung in Sicht ist."

Die Hacker konnten sowohl die PIN ihrer Opfer stehlen als auch die auf dem Magnetstreifen gespeicherten Informationen auslesen. Die Probleme in dem System gehen so weit, dass sich Hacker innerhalb des Zahlungsnetzwerks unbemerkt als ein beliebiges Lesegerät ausgeben können, um Geld auf ein von ihnen kontrolliertes Konto innerhalb Deutschlands zu überweisen. Karsten Nohl bilanzierte gegenüber Motherboard, dass entsprechend engagierte Kriminelle die Angriffsmethoden vermutlich nach „einigen Monaten [Arbeit]" nachbauen könnten.

Die Forscher demonstrierten ihren Angriff heute in Zusammenarbeit mit dem Rechercheverbund von NDR, WDR und Süddeutscher Zeitung in der Tagesschau. Weitere Details werden sie in wenigen Tagen bei einem Vortrag mit dem schönen Titel „Shopshifting" auf dem Kongress des Chaos Computer Clubs in Hamburg ausführen.

Anzeige

Die Sicherheitsforscher testeten die Lesegeräte fünf großer EC-Cash-Netzbetreiber, deren Apparate das bargeldlose Einkaufen ermöglichen. Die fünf Firmen stellen den Händlern die Geräte zur Verfügung und betreiben häufig auch gleichzeitig die dahinter liegenden Netzwerke zur Verarbeitung der Zahlungen. Die getesteten Lesegeräte greifen auf zwei verschiedene Systeme zurück, die beide wiederum die selbe Back-End-Software nutzen. „Das ist die einzige in Deutschland eingesetzte Software, wir können also davon ausgehen, dass jeder gleichermaßen betroffen ist", erklärte Nohl gegenüber Motherboard.

In ihrem Vortrag beim Chaos Communication Congress werden Nohl und Bräunlein ausführlich von verschiedenen Angriffsszenarien berichten. Zwei der Software-Protokolle, die die Zahlungsgeräte nutzen, bieten ihnen dabei besondere Angriffsflächen: ZVT und Poseidon. Die Protokolle sind letztlich nichts anderes als verschiedene Sprachen, die die Geräte nutzen, um miteinander und dem Netzwerk zu kommunizieren.

Der erste Angriff der Sicherheitsforscher nutzt ein Problem im ZVT-Protokoll aus und ermöglicht es Hackern, die PIN und persönliche Daten auszulesen. Dazu schickt der Angreifer eine legitim erscheinende und kryptographisch signierte Anfrage an das Kartenlesegerät, um die PIN der Zielperson abzufragen. Der Angreifer muss dann nur noch warten, bis das Opfer tatsächlich eine Transaktion vornimmt und dann die fingierte Anfrage übersenden. Die Transaktion, die das Opfer ursprünglich vornehmen wollte, schlägt daraufhin zwar fehl, aber der Hacker hat PIN und Magnetstreifendaten einer Zielperson erfolgreich und unbemerkt abgegriffen.

Anzeige

„Betroffen ist eigentlich alles, was einen Magnetstreifen und eine PIN hat."

Um den Angriff durchzuführen, mussten die Forscher den Schlüssel, der innerhalb der Lesegeräte zum Signieren von Nachrichten verwendet wird, aus den Geräten extrahieren. Dieser Schritt des Angriffs war zwar durchaus mühsam, allerdings zeigte sich—zum Schrecken der Sicherheitsforscher—anschließend, dass jedes von den Unternehmen bereitgestellte Lesegerät den selben Schlüssel verwendet.

„Es war nicht gerade einfach, den Schlüssel zu extrahieren. Das dauerte schon einige Wochen. Aber weil der Schlüssel im ganzen System einsetzbar ist, musst du dir diese Arbeit nur einmal machen", erklärte Nohl gegenüber Motherboard. Wenn der Krypto-Schlüssel also einmal aus einem Gerät ausgelesen wurde, können die Hacker jedes andere Lesegerät des EC-Cash-Netzbetreibers angreifen.

Für ihren Angriff mussten sich die Hacker nicht einmal „physisch Zugriff zum Lesegerät" verschaffen, so Nohl. Es genügt, mit demselben Netzwerk verbunden zu sein, um die manipulierte Nachricht abzuschicken, mit der schließlich die PIN eines Opfers abgefangen wird.

„In einem Hotel beispielsweise sind die Kartenlesegeräte häufig mit dem regulären W-Lan-Netz verbunden, da es schlicht nur ein Netzwerk in dem Haus gibt", führte Nohl aus. Tatsächlich fanden die Sicherheitsforscher sogar rund 200 Kartenleser, die offen mit dem Internet verbunden waren und auf diese Weise komplett aus der Ferne gehackt werden können.

Anzeige

„Nahezu alle Kartenlesegeräte nutzen das ZVT-Protokoll", erklärte Nohl Motherboard und schätzte, dass rund 90 Prozent der deutschen Zahlungs-Interfaces für diese Art von Angriff anfällig sein.

Sicherheitsforscher Karsten Nohl in der Motherboard-Dokumentation über das Darknet.

Der zweite von den Sicherheitsforschern enthüllte Angriff könnte laut Nohl sogar noch deutlich drastischere Auswirkungen haben: „[Der Angriff] stellt das gesamte Design des Systems in Frage."

In ihrer zweite Attacke gelang es den White-Hat-Hackern, sich innerhalb des Zahlungssystems als echtes Kartenlesegerät auszugeben und entsprechend Transaktionen auszulösen. „Da alle Geräte den selben Schlüssel besitzen, kann sich im Prinzip jedes Lesegerät als ein anderes ausgeben", erläuterte Nohl das Grundproblem. Die Angreifer benötigen lediglich die ID des Kartenlesegeräts, das sie angreifen wollen und einige einfach verfügbare Informationen über das Back-End des Bezahlsystems.

Erstaunlicherweise taucht diese benötigte ID frei einsehbar auf jeder Quittung auf, die die Kartenlesegeräte ausdrucken. Außerdem können die IDs tatsächlich recht einfach erraten werden, da sie schlicht numerisch von Gerät zu Gerät ansteigt. „Das ist eine sehr eigenartige Wahl", weist Nohl auf ein weiteres Designproblem in der Sicherheitsarchitektur des Zahlungssystems hin.

Laut Nohl sind allein im Netz von TeleCash, einem der größten deutschen EC-Cash-Netzbetreiber, „aktuell mehrere hunderttausend Lesegeräte mit dem System verbunden. Wir können uns als jedes einzelne dieser Lesegeräte ausgeben—aus der Ferne via Tor. Anschließend können wir synchron Geld von tausenden Orten in Deutschland aus verschicken—und auf ein beliebiges deutsches Bankkonto transferieren."

Anzeige

TeleCash ließ eine Rückfrage von Motherboard unbeantwortet. Nohl erklärte jedoch, dass „alle EC-Cash-Netzbetreiber Poseidon [in ihren Netzwerken] benutzen." Bei Poseidon handelt es sich um das zweite Protokoll, bei dem die Forscher neben dem Lesegeräte-Protokoll ZVT Sicherheitsmängel ausgemacht hatten.

Nohl erklärte, dass die Sicherheitsmängel auch Lesegeräte außerhalb Deutschlands betreffen könnten, da diese ähnliche Protokolle zur Kommunikation nutzten. Bereits 2012 hatten Nohl und weitere Sicherheitsforscher andere Probleme in europäischen Kartenlesegeräten aufgedeckt. Die damals offengelegten Mängel seien teilweise behoben worden, aber angesichts der jüngsten Entdeckungen weiß auch Nohl keine Lösung. „Wir wissen nicht wie", sagte Nohl.

Nohl glaubt jedoch nicht, dass die nun enthüllten Sicherheitslücken zwangsläufig schlimmer sind als Schwachstellen, die er in der Vergangenheit entdeckt hat. „Aber dies ist das erste Mal, dass wir ein solch ernsthaftes Problem bei einer so weitreichend eingesetzten Software entdeckt haben—und keine offensichtliche Lösung ersichtlich ist."

Die Berliner Sicherheitsforscher haben Banken über das Problem informiert. „Wir befinden uns noch immer im Prozess einer verantwortungsbewussten Disclosure", erklärte Nohl in Bezug auf die Gespräche mit den EC-Cash-Netzbetreibern und den mit ihnen verbundenen Banken. White-Hat-Hacker wie Nohl enthüllen die Details der von ihnen entdeckten Sicherheitslücken ausschließlich gegenüber den betroffenen Firmen, damit diese die Problem beheben können.

Gegenüber der Tagesschau erklärte der Dachverband der Deutschen Kreditkartenwirtschaft, dass man die Ergebnisse geprüft habe und dass das „Girocard-System" sicher sei. Der von den Berliner Forschern vorgestellte Angriff funktioniere tatsächlich nur unter Laborbedingungen und ein Missbrauch zulasten der Karteninhaber sei ausgeschlossen. Der Verband der EC-Netzbetreiber wiederum betonte, dass man die Angriffe ernst nehme und verwies auf anstehende Software-Updates der einzelnen Bezahlnetzbetreiber.

Sollten Kriminelle sich die Schwachstellen tatsächlich zunutze machen, dann könnte das deutlich profitabler sein als die heute weit verbreiteten Methoden zum Kreditkartenbetrug. Momentan „manipulieren die Leute einzelne Bankautomaten und das erscheint schon lohnenswert genug", erklärte Nohl. „Wir haben es hier mit einer sehr entschlossenen Branche zu tun."

Redaktionelle Mitarbeit: Max Hoppenstedt