Forscher hacken manipulationssicheren Geldautomaten

Ziel der Angriffsversuche von Saar Drimer und Steven Murdoch waren die PIN-Terminals Ingenico i3300 und Dione Xtreme von Verifone. Den Forschern gelang es, beide Geräte so zu manipulieren, dass sie die Datenleitungen des PIN-Eingabefeldes und des Smartcard-Interface anzapfen konnten. Die über diese Leitungen ausgetauschten Daten werden nämlich nicht verschlüsselt.

Beide Automaten verfügen über diverse Techniken, die vor Manipulationsversuchen schützen sollen sowie ein Visa-Zertifikat. Gemäß diesem Zertifikat soll das Überwinden der Sicherheitsmaßnahmen eines Terminals Kosten von mehr als 25.000 Dollar verursachen oder länger als zehn Stunden benötigen.

Im Falle des Ingenico i3300 nutzen die Forscher die Öffnung zum Einführen der Kreditkarte, um mittels einer Briefklammer die Datenleitung anzuzapfen. Beim Dione Xtreme mussten die Forscher über die Rückseite angreifen. Dazu bohrten sie ein Loch in den Geldautomaten, durch das mittels einer 4 cm langen Nadel die Verbindung zu einem Flachbandkabel hergestellt wurde.

Bei beiden Angriffen kam ein programmierbarer Schaltkreis (FPGA) zum Einsatz, durch den die gewonnen Daten übersetzt und an ein Notebook weitergegeben wurden. “Wofür man eigentlich 25.000 Dollar hätte benötigen müssen, wurde nur eine verbogene Briefklammer, eine Nadel, etwas Draht und ein wenig Nachdenken benötigt. Mit ein etwas Übung ist das Ganze in wenigen Minuten geschafft”, hieß es in dem Forschungsbericht.

Ingenico bestätigte den erfolgreichen Hack des Geldautomaten. Das Unternehmen betonte, dass die untersuchten Geräte aber weiterhin zu den sichersten Terminals auf dem europäischen Markt gehörten. “Die Methode der Forscher setzt Spezialwissen voraus, weswegen die Angriffsmethode im großen Stil nicht reproduziert werden kann. Auch wird die gängige Überwachung auf Betrugsversuche nicht berücksichtigt”, erklärte ein Ingenico-Sprecher.

Verifone, der Hersteller des Dione Extreme, stand für eine Stellungnahme nicht zur Verfügung.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

13 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

14 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

15 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago