Geklonte Karten-Terminals können Händlern Geld abzweigen

Berlin · Die Terminals, die in Geschäften für Kartenzahlungen eingesetzt werden, können laut Berliner IT-Experten mit etwas technischem Sachverstand geklont und dann zum Plündern von Händler-Konten verwendet werden.

 Ein Mann zieht eine Geldkarte durch ein Kartenlesegerät. Foto: Sebastian Gollnow/Illustration

Ein Mann zieht eine Geldkarte durch ein Kartenlesegerät. Foto: Sebastian Gollnow/Illustration

Foto: DPA

Kriminelle könnten über die Funktion zum Aufladen von Telefon-SIM-Karten oder als vermeintliche Rückzahlung bei Retouren Geld abbuchen, erklärte die IT-Sicherheitsfirma SRLabs am Dienstag.

Bei einem solchen Szenario wären nur die Händler betroffen, aber nicht die Karten-Inhaber. Lücken in der Kommunikation zwischen Karten-Terminals und Kassengeräten ließen aber auch Kartendaten bis hin zur PIN auslesen, warnte SRLabs. Die Vereinigung Deutsche Kreditwirtschaft erklärte: "Der von der Berliner Security Research Labs (SRLabs) durchgeführte Angriff auf das Girocard-Bezahlsystem ist nicht realistisch."

Der Kern des Problems ist den Forschern zufolge, dass in den Karten-Terminals zum Teil identische Sicherheits-Schlüssel verwendet werden. Das lasse zu, dass man ein solches Gerät klonen und beim Zahlungsabwickler für das Original ausgeben könne.

Dafür braucht man ein ähnliches Terminal, das es zum Beispiel im Internet zu kaufen gibt. In das Gerät könne die ID eines tatsächlich bei einem Händler aktiven Terminals eingespeist werden. Diese ID-Nummer steht auf jedem Kassenbon. Mit einem solchen geklonten Terminal bekomme man Zugang zum Konto des Händlers bei einem Zahlungsabwickler und könne auf dessen Geld zugreifen, erklärte SRLabs.

"Jeder kann so tun, als ob er jedes andere Gerät wäre und dann auf die Konten der entsprechenden Händler zugreifen", sagte SRLabs-Leiter Karsten Nohl "Zeit Online".

Für den Hack brauche man zwar noch weitere Informationen neben der Terminal-ID, sie sind laut SRLabs aber für Kundige relativ einfach zu beschaffen. So komme man an die Service-Passwörter der Betreiber heran, die benötigt werden, um zu den Einstellungen des Terminals vorzustoßen. Das Service-Passwort lasse sich auch aus dem Gerät auslesen, erklärten die Experten "Zeit Online". Die dritte erforderliche Information - die voreingestellte Port-Nummer - lasse sich über einen Diagnosebefehl herausfinden, hieß es. Die Experten von SRLabs hätten drei Monate lang an dem Hack gearbeitet.

Ausführliche Details will SRLabs am 27. Dezember beim Kongress des Chaos Computer Clubs (CCC) in Hamburg vorstellen. Als kurzfristige Lösung sollten die Funktionen für SIM-Aufladung und Retouren deaktiviert werden, empfahlen die Experten. Auf lange Sicht müsse jedes Terminal seinen eigenen Sicherheitsschlüssel bekommen, damit keine Kopien mehr erstellt werden könnten.

Die Deutsche Kreditwirtschaft nahm am Dienstag nicht zu den technischen Einzelheiten des von SRLabs beschriebenen Angriffsszenarios Stellung. In einer Stellungnahme hieß es, die vorgestellten Angriffe erfolgten auf die Magnetstreifentechnik und seien nicht auf Chipkarten übertragbar: "Missbrauch oder Schäden im Girocard-System zu Lasten von Karteninhabern sind daher ausgeschlossen."

Die Forscher stellten ihre Erkenntnisse vorab dem Rechercheverbund von "Süddeutscher Zeitung", WDR und NDR sowie "Zeit online" und der US-Website "Motherboard" vor. SRLabs hatte bereits vor drei Jahren von einem Weg berichtet, wie EC-Karten geklont werden können.

Links##ULIST##

Beschreibung bei SRLabs

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort