EC-Karten-Terminals verraten die PIN – Seite 1

Für Einzelhändler und Banken sind EC-Karten-Terminals ein wichtiger Teil ihres Geschäftes. Allein 21 Prozent des Umsatzes im Einzelhandel wird über EC-Cash abgewickelt, das Bezahlen mit Maestro-Karte und PIN. Für den 21-jährigen Thomas Roth hingegen sind solche Kartenterminals, die in fast jedem Laden und Restaurant stehen, "ein schönes Spielzeug". Und Banken und Einzelhandel haben nun ein Problem, denn Roth hat dieses Spielzeug kaputt gemacht.

Kartenbetrug - EC-Karten-Terminals gehackt

Roth sieht ein bisschen aus wie Justin Bieber , etwas scheu, freundliches Jungsgesicht, viele Haare. Vor allem aber hat er einen sehr hellen Kopf. Er interessiert sich für Computer seit er elf ist. Und in den vergangenen zehn Jahren hat er viel über sie gelernt. Er kann Assemblercode programmieren, die rudimentärste Computersprache, mit der sich die Maschinen direkt steuern lassen. Er versteht etwas von ARM-Chips , die in Mobiltelefonen und eben EC-Karten-Terminals stecken und von vielen anderen Dingen. Und er spielt gern mit Computern herum, um zu sehen, was sie noch können. Er ist ein Hacker .

Irgendwann kam er auf die Idee, sich die Terminals näher anzuschauen. Er fand sie, sagt er, "ein lohnendes Ziel". Das meint er nicht im kriminellen Sinn, sondern im professionellen. Er arbeitet bei einem kleinen Berliner Unternehmen namens Security Research Labs , das genau damit Geld verdient: testen, ob eine Technik so sicher ist, wie es der Hersteller verspricht. Chef ist Karsten Nohl, der unter anderem nachwies, dass die Verschlüsselung beim Mobilfunkstandard GSM riskante Schwächen hat .

Meistgenutztes Terminal in Deutschland

Roth besorgte sich also das in Deutschland am häufigsten eingesetzte EC-Terminal, das Artema Hybrid des Herstellers Verifone . Verifone ist nach eigener Darstellung "Weltmarktführer im Bereich sicherer elektronischer Zahlungssysteme" und das Artema Hybrid ist das am meisten verbreitete Terminal hier, 300.000 Stück stehen an deutschen Ladenkassen. Eigentlich muss man solche PIN-Terminals bei einer Bank oder einer Abrechnungsfirma mieten, doch gibt es gebrauchte unter anderem bei Ebay . Als Roth eines hatte, begann er, damit herumzuspielen und nach mehreren Tagen und vielen Versuchen hatte er es tatsächlich geknackt.

Er fand gleich mehrere Wege, auf denen er solche Terminals manipulieren kann und er musste sie dazu nicht einmal aufschrauben. "Die vielen Schnittstellen des Gerätes bieten viele Möglichkeiten, Angriffe zu probieren", sagt er. WLAN, Ethernet und SD-Karte – jede dieser Schnittstellen ist ein Einfallstor, das Roth nutzen kann. Dazu muss er das Gerät im Zweifel nicht einmal anfassen.

So schaffte er es, von einem der beiden im Gerät steckenden Chips die Firmware auszulesen, den Code, der den Chip steuert. Schon das sollte eigentlich besser nicht möglich sein. Denn als Roth den Code hatte, fand er bald auch Möglichkeiten, ihn zu verändern.

Beispielsweise kann er das Computerspiel Pong auf dem Karten-Terminal installieren. Das klingt harmlos und lustig, ist es aber ganz und gar nicht. Denn es beweist, dass Roth den Geräten beliebige Befehle erteilen kann. Er kann für den halben Preis oder auch umsonst einkaufen und der Kasse sagen, dass alles korrekt bezahlt wurde. Er kann die Kartendaten sämtlicher Transaktionen eines Terminals an einem Ort seiner Wahl speichern und später für eigene Zwecke nutzen. Und er kann, wie er ZEIT ONLINE und dem ARD-Magazin Monitor demonstrierte, die PIN einer im Gerät steckenden EC-Karte lesen und auf seinem Rechner speichern. Das ist der gravierendste Teil des Hacks.

Die PIN gilt im digitalen Geldverkehr als Heiligtum. Laut den technischen Spezifikationen , die für solche Terminals gelten, hat sie die höchste Sicherheitsstufe und darf unter keinen Umständen im Klartext übertragen werden. Das wird sie auch nicht, solange das Terminal artig funktioniert. Ein speziell gesicherter Chip, das Hardware Security Module (HSM), verwaltet bei einer echten Transaktion die PIN-Eingabe. Dieser Chip gibt bislang auch nichts preis. Doch Roth nutzt einen Trick. Er kann über den zweiten Chip im Gerät, den sogenannten Applikations-Prozessor, das Eingabefeld für die PIN und den Monitor kontrollieren – und so einem Kunden vormachen, dass die Transaktion leider nicht funktioniert hat und er bitte noch einmal seine PIN eingeben soll. Dabei wird sie dann abgefangen.

Angriff bleibt erst einmal unbemerkt

Roth hat damit Zugriff auf die Konten derjenigen, die an einem solchen gehackten Terminal ihren Einkauf mit EC-Karte bezahlt haben. Denn er kann ihre Karten nachbauen und damit an einen Geldautomaten gehen – nicht in Deutschland, aber überall sonst. Er muss dazu nicht in dem betroffenen Laden sein, und er muss dazu auch nicht die betroffene Karte in der Hand halten. Er kann irgendwo auf der Welt an seinem Rechner sitzen und sich über das Internet in solche Terminals hacken, denn manche von ihnen hängen direkt am Netz. Oder er kann beispielsweise in Cafés das dortige WLAN nutzen – auch darüber kommunizieren in manchen Läden die EC-Karten-Lesegeräte. Den Angriff würde niemand bemerken, lange nicht. Und im Zweifel erwischt ein Hacker nicht nur ein Gerät, sondern viele, mit vielen Kartendaten.

"Kartendaten zu stehlen, interessiert mich nicht", sagt Roth, und dass er längst eine Insel in der Karibik hätte, wenn es ihm um Geld gehen würde. "Ich will schauen, was mit der Technik geht, ich will sehen, dass mein Code darauf läuft." Roth ist ein sogenannter white hat , ein Hacker mit weißem Hut, ein Guter. Er sucht Fehler, damit sie beseitigt werden und black hats sie nicht ausnutzen können. Daher hat Security Research Labs, die Firma, für die er arbeitet, schon vor Monaten den Bankenverband , das Bundesinstitut für Sicherheit in der Informationstechnik und den Hersteller der Geräte über das Problem informiert.

Banken wiegeln ab

Verständlicherweise ist man beim Hersteller Verifone von der ganzen Angelegenheit nicht gerade begeistert. Selbst wenn noch niemand anderes diesen Hack kannte und er bislang nicht ausgenutzt wurde – allein das Beheben des Problems kann schnell Millionen kosten. Die Firma selbst will auch gar nichts dazu sagen und hat eine PR-Agentur namens Edelman damit beauftragt, Profis für Krisenkommunikation. Die kommunizieren vor allem zwei Sätze: Ein entsprechender Angriff sei technisch vorstellbar, und man arbeite an der Beseitigung des Problems.

Der Angriff sei "nur unter Laborbedingungen" möglich, heißt es in einer schriftlichen Stellungnahme der Deutschen Kreditwirtschaft , einer Vereinigung der fünf deutschen Bankenverbände. Der Ausdruck Laborbedingungen ist den Verantwortlichen wichtig. Er soll suggerieren, dass der Hack für Läden, Banken und Kunden kein Problem sei, weil er an der Tankstelle oder im Supermarkt so nicht funktionieren würde, beziehungsweise "nur eine theoretische Angriffsmöglichkeit darstellt".

Firmenchef Nohl widerspricht dieser Aussage. Und erzählt, sie hätten das natürlich auch "im Feld" getestet. Ein Ladenbesitzer habe sie mit seinem Einverständnis hacken lassen, außerhalb der Öffnungszeiten. Nohl: "Alle Blickwinkel haben sehr ergiebige Angriffsvektoren ergeben."

Geklonte EC-Karten kein Problem?

Die Anbieter sehen das anders. Die Deutsche Kreditwirtschaft schreibt weiter, dass eventuell kopierte EC-Karten gar kein Problem seien. Zitat: "Selbst wenn es Betrügern tatsächlich gelingen sollte, Karten-Daten auszuspähen, verhindert im girocard-System die chipbasierte Abwicklung den Einsatz einer nachgemachten Karte." Gemeint ist der sogenannte EMV-Chip auf der Karte. Zum Geldabheben sei immer die Originalkarte notwendig. Ein "tatsächliches Sicherheitsproblem" habe zu keiner Zeit bestanden.

Diese Aussage allerdings ist geradezu fahrlässig. Sie wird allein schon dadurch widerlegt, dass seit Jahren überall Fälle von Skimming registriert werden . Dabei bringen Kriminelle kleine Geräte an Geldautomaten an, um die Daten des Magnetstreifens zu kopieren und die PIN-Eingabe zu beobachten. Anschließend bauen sie damit Kartenkopien und heben mit ihnen an Automaten Geld ab.

Auch beim Skimming wird der EMV-Chip nicht mitkopiert. Es braucht ihn auch gar nicht. Denn Geldautomaten zahlen selbst dann Geld aus, wenn dieser Chip kaputt ist. Können sie keinen funktionierenden Chip auf der Karte entdecken, nehmen sie wie bisher den Magnetstreifen. An deutschen Automaten funktionieren solche Klone nicht, da deutsche Karten eine spezielle Legierung enthalten, die von Automaten erkannt wird. Im Ausland aber gibt es die nicht, dort kann mit geklonten Karten problemlos Geld abgehoben werden.

Hersteller kennt Problem seit Monaten

Hier wird also offensichtlich abgewiegelt. Und auf Zeit gespielt. Nohl sagt: "Der Hersteller weiß seit vier Monaten, dass es das Problem gibt, passiert ist nicht viel. Er scheut sich offensichtlich vor der Größe der Aufgabe." Nur deswegen habe man sich überhaupt an die Presse gewandt und die ARD-Sendung Monitor , ZEIT ONLINE und Heise informiert .

Und der Hacker, der das Problem entdeckte? Der denkt längst über andere Sicherheitslücken nach. "Ich freu’ mich schon auf NFC ", sagt Roth.