Phish & Chips

Britische Forscher der University of Cambridge haben einen Weg gefunden, wie man das EMV-Verfahren bei EC- und Kreditkarten aushebeln kann, damit Karten mit Chip scheinbar beliebige PINs akzeptieren.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 5 Min.
Von
  • Daniel Bachfeld

Die neuen Erkenntnisse könnten viele Betrugsfälle erklären, in denen gestohlene Karten für Einkäufe in Geschäften benutzt wurden, obwohl das dort eingesetzte EMV-Terminal die Eingabe einer PIN erforderte. Viele Opfer derartiger Betrugsfälle versichern, die PIN nirgendwo notiert, nicht weitergegeben und auch nicht durch unvorsichtiges Eintippen preisgegeben zu haben.

Mit handelsüblicher Ausrüstung ließ sich die PIN-Prüfung aushebeln. Links steckt die Originalkarte, im Terminal der präparierte Kartenadapter.

Das EMV-Verfahren (benannt nach Eurocard, Mastercard und Visa) soll die Karten vor dem illegalen Kopieren schützen und mit einem Chip den bisher üblichen Magnetstreifen ersetzen. Das Verfahren ist in einem international gültigen Standard spezifiziert und bedient sich kryptografischer Methoden, mit denen ein Kartenterminal die Echtheit einer Karte verifizieren und mit ihr kommunizieren kann. Allerdings gibt es offensichtlich Schwachpunkte in der Implementierung einiger Hersteller respektive Banken, was die Authentisierung bestimmter, zwischen Karte und Terminal ausgetauschter Nachrichten angeht.

Dem Bericht zufolge ist es nämlich möglich, durch eine Man-in-the-Middle-Attacke dem Terminal vorzugaukeln, die Karte hätte eine vom Besitzer zur Legitimierung eingegebene PIN akzeptiert, während man der Karten vortäuscht, das Terminal hätte die Legitimation per Unterschrift akzeptiert (siehe Link unten). Im weiteren Ablauf wird der Bezahlvorgang dann ganz normal autorisiert und das Terminal druckt einen Beleg aus, auf dem „Verified with PIN“ steht. Die BBC hat auf ihren Seiten einen Film mit einer Demonstration eines praktischen Angriffs in der Cambridge-Mensa veröffentlicht. Von Bankautomaten lässt sich über diesen Trick jedoch kein Geld abheben. Dort prüft nämlich nicht die Karte die PIN, sondern der Server der Bank – und der lässt sich nicht täuschen. Prinzipiell kann auch ein Kartenterminal eine PIN online vom Server prüfen lassen, allerdings nimmt dies zusätzlich Zeit in Anspruch, weshalb viele Transaktionen, insbesondere unter einer bestimmten Verfügungsgrenze, nur offline ablaufen.

Das Netbook fängt die Nachrichten zur PIN-Prüfung ab.

Für einen erfolgreichen Angriff genügt ein handelsübliches Netbook, ein Kartenleser und ein bisschen Elektronik, die als Schnittstelle zwischen einem speziellen Kartenadapter und dem PC fungiert – alles zusammen passt leicht in einen Rucksack. Bei dem von Steven J. Murdoch, Saar Drimer, Ross Anderson und Mike Bond durchgeführten Man-in-the-Middle-Angriff leitet der Kartenadapter den Verkehr zwischen einer Originalkarte und dem Terminal über einen PC um. Alle Nachrichten zwischen Terminal und Karte etwa zur Echtheitsprüfung der Karte leitet der PC unverändert weiter. Nur wenn das Terminal ein Verify-PIN-Kommando zusammen mit der verschlüsselten PIN an die Karte schickt, fängt der PC diesen Befehl ab und antwortet dem Terminal mit dem Code 0x9000. Er signalisiert dem Terminal, dass die Karte die PIN akzeptiert hat – dieser Code ist immer gleich. Dabei ist es an dieser Stelle völlig egal, welche PIN ein Angreifer im Terminal eingibt, da sie die Karte ohnehin nie erreicht.

Nach Angaben des Zentralen Kreditausschusses (ZKA) soll der Angriff auf deutsche EC- und Kreditkarten jedoch nicht funktionieren. Die Karten seien so konfiguriert, dass sie den Betrug erkennen. Die Karte kann dem Terminal nämlich signalisieren, welche Informationen es für den weiteren kryptografisch gesicherten Transaktionsablauf erhalten möchte. Dazu gehört unter anderem die Angabe der aus Sicht des Terminals erfolgten Legitimierungsmethode durch den Kartenbesitzer (Cardholder Verification Method Results, CVMR). Im vorliegenden Betrugsversuch lautet die Methode „PIN verification performed by ICC“, also eine erfolgreiche Prüfung durch den Chip – was allerdings im Widerspruch zu der von der Karte festgestellten Legitimierung per Unterschrift steht (Card Verification Result, CVR).

Interessanterweise wurden solche Unstimmigkeiten bereits vor Jahren in der EMV-Spezifikation beschrieben – und auch, wie die Karte dann reagieren soll: Sie signalisiert dem Terminal, eine erneute PIN-Prüfung online durchzuführen. Grundsätzlich beschreiben die britischen Forscher dies ebenfalls als einen Weg, einen Betrugsversuch aufzudecken; ohne jedoch explizit auf die bereits vorhandene Spezifikation hinzuweisen. Warum die Karten in Großbritannien und Irland diese Schutzfunktion nicht nutzen, ist derzeit unklar. Gegenüber den britischen Forschern gaben die Banken zwar an, die Prüfverfahren abzugleichen, aber die praktischen Tests mit Karten von sechs verschiedenen Banken zeigten, dass dies offenbar nicht funktioniert.

Möglicherweise ist der EMV-Standard für die zahlreichen Hersteller auch zu schwer zu implementieren. Ross Anderson, der bereits in der Vergangenheit mehrfach Lücken im EMV-Verfahren aufgedeckt hat, betonte gegenüber heise Security: „Das EMV-Verfahren ist zu komplex und unübersichtlich – wie Windows.“ Auch unabhängige deutsche Experten schätzen den Standard als zu kompliziert ein. Zwar unterliegen deutsche Karten und Terminals dem ZKA-Zulassungsverfahren und sollten deshalb akribisch geprüft sein. Ob sie Angriffsversuchen aber wirklich widerstehen können, müssten unabhängige Tests zeigen. Schließlich hatte den Datumsfehler in den EMV-Chips vom Anfang des Jahres auch keiner vorausgesehen.

www.ct.de/1006064 (dab)