13.07.2012
Sicherheit
Schwere Sicherheitslücke in EC-Karten-Terminals
Autor: Thorsten Eggeling
Offenbar lässt sich das meistverwendete Bezahl-Terminal Deutschlands leicht hacken. Angreifern gelang es über Sicherheitslücken PINs und Magnetstreifen auslesen. Doch der Hersteller demonstriert Gelassenheit.
Bisher war die Gefahr von PIN-Diebstahl an Kartenterminals nur über die Manipulation der Hardware bekannt. Doch nun entdeckte Thomas Roth von SRLabs laut einem Bericht von Zeit Online auch Sicherheitslücken in der Software des in Deutschland weit verbreiteten Terminals Hypercom Artema Hybrid der Firma Verifone. Dieses kommt in vielen Geschäften des Einzelhandels und in Hotels zum Einsatz. Ein Pufferüberlauf erlaubt Unbefugten die Kontrolle über das Gerät zu übernehmen, um so Kartendaten und PINs auszuspionieren. Ein möglicher Angriff erfolgt per TCP/IP über die Netzwerkschnittstelle des Terminals. Angreifer könnten den Kunden darüber Bezahlvorgänge vortäuschen, und währenddessen die Daten unbemerkt aus dem Magnetstreifen sowie den PIN-Code auslesen. Laut einem Beitrag des ARD-Magazins Monitor können Betrüger mit diesen Daten gefälschte EC-Karten herstellen. Mit der dazugehörigen PIN lässt sich dann im Ausland Geld an Automaten abheben.
Bekannt ist die Lücke schon länger. SRLabs hat die Herstellerfirma Verifone schon im März 2012 ausführlich über das Problem informiert. Da Verifone keine Gefahr für Kunden sieht und deshalb die Lücke nicht zeitnah beseitigt hat, ist das SRLabs nun an die Öffentlichkeit getreten.
Auch die Deutsche Kreditwirtschaft kann kein Sicherheitsrisiko erkennen. Der Verband argumentiert, dass gefälschte EC-Karten nicht an Geldautomaten in Deutschland funktionieren. Dass die Skimming-Angriffe aber in anderen Ländern praktizierbar sind, wird ignoriert. Zudem handele es sich bisher nur um einen theoretischen Angriff. Dennoch soll das Problem nun doch mit einem „schnellstmöglichen“ Software-Update beseitigt werden.
Karsten Nohl von SRLabs hat indes eine weitere ernstzunehmende Schwachstelle in dem Kartenlesegerät gemeldet. Offenbar können Angreifer von außen auf die Debug-Schnittstelle des Prozessors (JTAG-Interface) Zugriff erlangen. Dazu muss weder das Gehäuse zerstört noch das Siegel aufgebrochen werden. Aber auch hier wartet der Sicherheitsexperte bisher noch auf eine Reaktion des Herstellers.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>