PIN-Skimming bei Chipkarten möglich

Vier Forscher haben einen Weg beschrieben, wie man ein Terminal dazu bringt, PINs im Klartext an eine Karte zu übertragen. Als "Abhörgerät" dient eine unauffällige Platine im Kartenschlitz des Lesegerätes.

In Pocket speichern vorlesen Druckansicht 65 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Marc Heuse
  • Daniel Bachfeld

Vier Sicherheitsforscher haben auf der vergangene Woche stattgefundenen CanSecWest-Sicherheitskonferenz die Praktikabliität von Skimming bei Chipkarten demonstriert – und das sowohl für eine unsichere Klasse von Chips (SDA) als auch für eine als sicherer geltende Klasse (DDA). Die beim EMV-Verfahren mit Chip ausgestatteten EC- und Kreditkarten sollen das Skimming, also das Abfangen von Kartendaten und PIN erschweren.

Skimming-Angriffe auf Chipkarten sind nicht grundsätzlich neu und lassen sich prinzipiell auch etwa über Tastaturaufsätze realisieren. Die vier Forscher beschreiben in ihrer Präsentation "Credit Card skimming and PIN harvesting in an EMV world" (PDF) jedoch, wie sich die Kommunikation zwischen Terminal und Chip durch eine flache Platine im Kartenschlitz belauschen und manipulieren lässt, um an eine PIN zu gelangen. Ein Platine ist erheblich unauffälliger als ein wackelig aufgeklebter Aufsatz.

Klein, flach, unauffällig: Der EMV-Skimmer soll in Kartenschlitzen von Terminals nicht weiter auffallen.

Der Trick der Forscher Andrea Barisani und Daniele Bianco von Inversepath sowie Adam Laurie und Zac Franken von Aperturelabs bestand nun darin, dem Terminal eine Liste unterstützter Verifikationsmethoden (CVM List) der Karte zu signalisieren, bei der auch die Übertragung der PIN an die Karte zu Prüfung im Klartext erlaubt ist (Plaintext PIN verification performed by ICC). Zwar wird die PIN an die Karte nur im Offline-Modus eines Terminals übertragen – im Online-Mode schickt das Terminal die PIN zur Prüfung in die Zentrale – durch die Manipulation der Kommunikation zwischen Karte und Terminal schafften sie es jedoch, immer eine Offline-Verifikation mit Klartextübertragung zu erzwingen. Und mit der Platine im Schlitz ließ sich die PIN mitlesen.

Dabei ist es offenbar unerheblich, ob die Karte einen billigen Chip ohne eigene Kryptografiefunktion (SDA) oder einen teuren, bislang als sicher geltenden Chip mit Dynamic Data Authentication (DDA) enthält. Um die abgefangene PIN jedoch benutzen zu können, muss der Skimmer entweder die Karte vom Kunden stehlen oder zusätzlich den Magnetstreifen auslesen und damit eine geklonte Karte herstellen. Letzteres funktioniert jedoch nur bei Karten, die nicht mit einem sogenannten iCVV-Code geschützt sind, einem Merkmal, das dem Herausgeber den missbräuchliche Einsatz des Magnetstreifens signalisiert.

Daniele Bianco erklärte: "Das eigentliche Problem bei EMV ist, dass durch die scheinbare Sicherheit des Verfahrens die Beweislast auf den Kunden abgewälzt wird. Es wird ihm unterstellt, dass er fahrlässig mit seiner PIN umgegangen ist.“ Betroffen sind nach Binacos Ansicht alle EMV-Installationen, also auch die in Deutschland. “Das Problem liegt in der Protokollspezifikation. Dadurch lässt sich diese Lücke auch nicht leicht schließen.“

Dass es dort grundsätzlich Probleme gibt, wissen Hersteller und Banken eigentlich seit über fünf Jahren. Damals beschrieben Wissenschaftler der Cambridge Universität bereits einen Skimming-Angriff auf SDA-Karten. Seitdem hat sich wenig getan. Vor rund einem Jahr zeigten dieselben britische Forscher einen Weg, mit dem sich das EMV-Verfahren bei EC- und Kreditkarten aushebeln lässt, sodass Karten scheinbar beliebige PINs akzeptieren. Diese Manipulation ließ sich allerdings im Nachhinein aufdecken. (dab)