Angriff auf Geldautomaten mit Fernsteuerung

Ein Sicherheitsforscher hat auf der Blackhat-Konferenz demonstriert, wie sich trotz PIN-Absicherung Bargeld von fremden Konten ziehen lässt. Angeblich lässt sich dabei auch an modernen Geldautomaten die PIN abgreifen, ohne Spuren zu hinterlassen.

In Pocket speichern vorlesen Druckansicht 64 Kommentare lesen
Angriff auf Geldautomaten mit Fernsteuerung
Lesezeit: 4 Min.
Von
  • Uli Ries

Über 400 Stunden seiner Freizeit hat der in Diensten von Rapid7 stehende Weston Hecker fürs Entwickeln seiner Attacke auf EMV aufgewandt. EMV ist eine Spezifikation für Zahlungskarten mit Chip und zugehörige Lesegeräte von Europay International, MasterCard und VISA. Karten mit Chip wurden in den letzten Jahren auch in den USA eingeführt.

Früher demonstrierte Angriffe auf EMV dienten stets dem Bezahlen von Artikeln, Hecker will aber Bargeld aus dem Automaten ziehen. Sein Angriff baut auf zwei miteinander beispielsweise per Mobilfunk vernetzten Komponenten: einen Shimmer, eine im Geldautomaten oder Bezahlterminal versteckte Elektronik zum Auslesen der auf dem Kartenchip gespeicherten Daten, sowie eine Art Fernsteuerung, die auf einem anderen Geldautomaten sitzt und einen Kunden nachbildet. Zwar sind auch klassische Skimmer inzwischen kaum noch größer als EC- und Kreditkarten, aber Shimmer können auf das Format einer SIM-Karte schrumpfen. Hecker beziffert den Wert der Komponenten auf rund 2000 US-Dollar und will damit binnen einer Viertelstunde bis zu 50.000 US-$ abheben können.

Weston Hecker setzt auf einen zweiten Geldautomaten eine Art Fernsteuerung, die einen Nutzer nebst Chipkarte simuliert. Die Daten kommen von einem modifizierten Bezahlterminal oder Automaten, der weit weg stehen kann.

(Bild: Weston Hacker, Rapid7)

Der Shimmer steckt als Man-in-the-Middle im Automaten, an dem ein argloser Kunde mit seiner Chipkarte Geld zieht. Die während der legitimen Transaktion anfallenden Verbindungsdaten schneidet der Shimmer passiv mit. So ist sichergestellt, dass der Automat seinen Vorgang abschließen kann, ohne dass die Betrugserkennung der Bank diesen abbricht.

Die zur Auszahlung auf der anderen Seite nötigen Teile sind unter anderem ein Smartphone als Mobilfunkmodem und ein Mini-Computer wie etwa ein Arduino. Dieser steuert Servomotoren an, die die PIN-Eingabe eines Nutzers simulieren, und gibt die vom Shimmer empfangenen Daten an eine programmierbare, im Slot des zweiten Automaten sitzende EMV-Karte weiter.

Die Live-Übertragung ist nötig, weil EMV-Transaktionen in einem engen Zeitfenster ablaufen: Ein Krimineller muss sich für seine Abhebung mit erschnüffelten Kartendaten direkt an eine legitime Transaktion anhängen. Unklar ist noch, ob die Betrugserkennungssysteme der Banken die zweite Abhebung unterbinden, weil der Karteninhaber kaum binnen weniger Sekunden vom Bezahlterminal an Punkt A zum entfernten Geldautomaten an Punkt B gelangen kann. In den USA scheinen die Systeme jedenfalls anfällig für diese Art Huckepack-Transaktion. Empfängt das Bezahlterminal auf Seiten des Opfers die PIN verschlüsselt, schlägt die Übertragung fehl. Kriminelle können das modifizierte Terminal aber anweisen, ein zweites Mal nach der PIN zu fragen, völlig unabhängig von der eigentlichen Transaktion.

Die PIN abzugreifen, ist an einem modifizierten Bezahlterminal wesentlich leichter als an einem modernen Geldautomaten, der fremde Tastaturaufsätze erkennt und dann seine Arbeit einstellt. Doch auch dort könnte es klappen: Stäubt ein Krimineller Eisenoxid auf die Tasten, ändert sich das Magnetfeld je nach betätigter Taste anders. Das will Hecker mit seitlich angebrachter Elektronik erkennen und so an die PIN kommen. Nach Ansicht des Fachmanns werden Kreditkartenbetrüger künftig auf eine solche Hardwarekombination setzen müssen. Der simple Verkauf von Kartendaten genüge im EMV-Zeitalter nicht mehr.

Derartige Replay-Attacken funktionieren nur bei den einfachen Chip-Karten, die auf statische Authentifizierung setzen (SDA). Beim dynamischen DDA muss die Karte zum Beweis ihrer Echtheit eine vom Terminal gelieferte Zufallszahl via RSA (mit-)verschlüsseln, woran das von Rapid7 geschilderte Szenario scheitern dürfte. Da in Deutschland Banken bereits seit einigen Jahren nur noch DDA-Karten ausgeben, dürften der Angriff hierzulande kaum funktionieren. In EMV-Entwicklungsländern wie den USA kommen jedoch immer noch häufig die einfacheren und damit billigeren SDA-Karten zum Einsatz.

Doch es bleiben immer noch Fragen offen. So müsste eigentlich jede Abhebung mit einer vom Geldautomaten vorgegebenen "Unpredictable Number", also einer Zufallszahl gesichert sein, die genau solche Replay-Attacken verhindern sollte. Warum der Angriff trotzdem klappt, ist derzeit unklar; Rapid7 hat auf unsere diesbezüglichen Fragen noch nicht geantwortet.

Dass EMV-Karten keineswegs ein Allheilmittel gegen Kreditkarten-Betrug darstellen, deckte c't Anfang des Jahres auf. Mit der exklusiven Analyse einer im Untergrund gehandelten Software zeigte c't, wie kriminelle Banden Chipkarten klonen. Die Gauner nutzen dabei die Tatsache, dass einige Banken in den USA, Japan und anderen Ländern sich die aufwändige Prüfung kryptographisch gesicherter Transaktions-Daten sparten und alle Transaktionen ohne diese frei gaben. Vielleicht nutzt der jetzt geschilderte Angriff ja eine ähnliche Schlamperei aus. (ea)