Ausgerechnet das in Deutschland wohl am weitesten verbreitete Kartenterminal, das Hypercom Artema Hybrid weist kritische Sicherheitslücken auf, die sich ausnutzen lassen, um Kartendaten und PIN auszuspionieren.

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript

PIN-Klau am Kartenterminal

Anders als die bisher bekannt gewordenen Angriffe auf Bezahlterminals erfordert ein solcher Angriff keine Manipulation der Hardware. Er erfolgt etwa via TCP/IP über die Netzwerkschnittstelle des Geräts. Dabei übernehmen die Angreifer durch einen Pufferüberlauf, den Thomas Roth von SRLabs entdeckt hat, die Kontrolle über das Gerät – also zumindest über den ARM-basierten Applikationsprozessor. Das für kryptografisch gesicherte Bezahl-Transaktionen zuständige Hardware Security Module (HSM) bleibt unangetastet.

Ein konkreter Angriff könnte so ablaufen, dass dem Kunden ein Bezahlvorgang vorgetäuscht wird, der Angreifer dabei die Daten des Magnetstreifens ausliest und die eingegebene PIN protokolliert. Wie das Video und das ARD-Magazin Monitor heute abend eindrücklich demonstrieren, hat ein Kunde so gut wie keine Chance, diesen Betrug zu bemerken. Mit den ausspionierten Daten können Betrüger Blanko-Karten beschreiben und mit der PIN dann im Ausland an EC-Karten-Automaten Geld abheben. Im schlimmst möglichen Szenario könnte der Angreifer etwa vom Netz eines Hotels oder einer Supermarkt-Filiale in weitere Ableger der Kette vordringen und dann parallel hunderte von Terminals manipulieren.

Die Forscher von SRLabs haben den Hersteller Verifone bereits im März über das Problem informiert und den Angriff auch bereits vor Ort vorgeführt. Wie SRLabs-Chef Karsten Nohl heise Security erklärte, gestaltete sich die Kommunikation mit Verifone jedoch so "zäh", dass man sich schließlich entschloss, an die Öffentlichkeit zu gehen, um eine zeitnahe Beseitigung der Lücken zu erreichen.

De Hersteller Verifone zog sich auf unsere Fragen zum Gefahrenpotential wiederholt auf die Formulierung zurück, dass man keine Lücke nachvollziehen könne, bei der "im Rahmen eines Bezahlvorgangs" die PIN ausspioniert wird. Das ist zwar korrekt, weil die über das HSM ablaufenden Transaktionen nicht attackiert werden. Es ignoriert aber die Tatsache, dass der Kunde den vorgespielten Bezahlvorgang nicht von einem echten unterscheiden kann.

Die zuständige Deutsche Kreditwirtschaft betont vor allem, dass Karten mit kopierten Magnetstreifen an Geldautomaten in Deutschland wegen des fehlenden moduliert maschinenfähigen Merkmals nicht funktionieren. Darüber, dass Betrügerbanden bereits routinemäßig die durch Skimming erbeuteten Daten im Ausland zu Geld machen, gehen sie geflissentlich hinweg. Es handle sich "in der Realität nur um eine theoretische Angriffsmöglichkeit", die "nur unter Laborbedingungen funktioniert" heißt es statt dessen in einer Stellungnahme. Auf die Nachfrage, was denn einen Missbrauch in einem realen Szenario verhindern sollte, gab es keine Antwort mehr.

Hersteller und Deutsche Kreditwirtschaft beteuern, dass dieser Fehler trotzdem "schnellstmöglich" durch ein Software-Update behoben werden soll. Allerdings hat das Forschungs-Team um Karsten Nohl ein weiteres Problem entdeckt, das sich so nicht entschärfen lässt. Die Debug-Schnittstelle des Prozessors, das JTAG-Interface ist so ungünstig platziert, dass ein Angreifer sie von außen kontaktieren könnte, ohne das Gehäuse zu zerstören oder Siegel zu brechen. Auch dieses JTAG-Problem ist dem Hersteller bekannt; die versprochenen Antworten auf diesbezügliche Fragen stehen jedoch seit nunmehr fast einer Woche immer noch aus. In der nächsten c't 16/2012, die ab Samstag bei den Abonnenten im Briefkasten liegen sollte, klärt ein Artikel weitere Fragen zum "Risiko PIN-Klau". (ju)