{"id":384,"date":"2012-07-14T11:35:46","date_gmt":"2012-07-14T09:35:46","guid":{"rendered":"https:\/\/www.amexio.de\/blog\/?p=384"},"modified":"2014-12-30T22:12:42","modified_gmt":"2014-12-30T21:12:42","slug":"gravierende-sicherheitslucke-beim-bezahlen-an-ec-karten-terminals-entdeckt","status":"publish","type":"post","link":"https:\/\/www.amexio.de\/blog\/gravierende-sicherheitslucke-beim-bezahlen-an-ec-karten-terminals-entdeckt\/","title":{"rendered":"Gravierende Sicherheitsl\u00fccke beim Bezahlen an EC-Karten-Terminals entdeckt"},"content":{"rendered":"<p><strong>In Deutschland werden im Einzelhandel rund 21 Prozent des Umsatzes mit EC-Karten bezahlt. Hackern ist es gelungen, dass als sicher geltende Verfahren, zu knacken.<\/strong><\/p>\n<p>Die Sicherheitsl\u00fccke wurde von dem 21-j\u00e4hrigen Thomas Roth der Firma <a href=\"https:\/\/srlabs.de\/\" target=\"_blank\">Security Research Labs<\/a> entdeckt. Bereits im M\u00e4rz 2012 hatte Security Research Labs den Hersteller Verifone, nach eigener Darstellung &#8222;Weltmarktf\u00fchrer im Bereich sicherer elektronischer Zahlungssysteme&#8220;, \u00fcber die Sicherheitsl\u00fccke informiert. Die L\u00fccke ist aktuell immer noch nicht geschlossen. Security Research Labs entschloss sich deshalb zum Gang an die \u00d6ffentlichkeit und f\u00fchrte den Hack eines EC-Kartenterminals im ARD Magazin Monitor unter der Aufsicht von Gutachtern vor.<!--more--><\/p>\n<p>Bei dem gehackten EC-Terminal handelt es sich um das Modell &#8222;Artema Hybrid&#8220; der Firma Verifone. Hierzulande ist das Artema Hybrid mit 300.000 St\u00fcck das am meisten genutzte System im deutschen Einzelhandel. Das System weist mehrere Schwachstellen auf. Angreifer k\u00f6nnten die Schnittstellen WLAN, Ethernet und SD-Kartenslot als Einfallstor f\u00fcr Schadsoftware nutzen. <\/p>\n<p>Gegen\u00fcber dem ARD Magazin Monitor best\u00e4tigte Verifone die Sicherheitsl\u00fccke. An einem Softwareupdate zur Behebung der Sicherheitsl\u00fccke wird noch gearbeitet. Den deutschen Banken ist die aktuelle Schwachstelle beim EC-Cash Zahlungsverfahren ebenfalls seit Monaten bekannt. Die Deutsche Kreditwirschaft spielt das Problem jedoch herunter. Aus ihrer Sicht sei so ein Angriff &#8222;nur unter Laborbedingungen&#8220; m\u00f6glich. Weiter hei\u00dft es in der Stellungnahme, dass &#8222;im girocard-System die chipbasierte Abwicklung den Einsatz einer nachgemachten Karte verhindert&#8220;. Ein &#8222;tats\u00e4chliches Sicherheitsproblem&#8220; soll nicht bestehen, da zum Geldabheben immer die Originalkarte notwendig ist. Bei dieser Beschwichtigung wird komplett ausgeblendet, dass der Schaden mit nachgemachten Karten aus Skimming F\u00e4llen in den letzten Jahren massiv gestiegen ist. Im Ausland kann mit nachgemachten EC-Karten problemlos Geld abgehoben werden, da die Sicherheitsvorkehrungen der Automaten nicht den deutschen Standards entsprechen und auch ohne funktionierenden EMV-Chip Auszahlungen m\u00f6glich sind.<\/p>\n<p>Sch\u00fctzen kann man sich vor der neuen Angriffsmethode nicht, da der Angriff nicht zu erkennen ist. Besonders vorsichtig sollten Sie sein, wenn der Zahlungsvorgang beim ersten Versuch nicht funktioniert haben soll und Sie erneut zur Eingabe der PIN aufgefordert werden. Bei der Demonstration von Security Research Labs wurde die PIN-Nummer bei der zweiten PIN-Abfrage abgegriffen. Der eigentliche Zahlungsvorgang war zu diesem Zeitpunkt bereits abgeschlossen. Ganz sicher gehen Sie, wenn Sie bis zur Behebung der Sicherheitsl\u00fccke nicht mehr mit EC-Karte zahlen, bzw. nur noch mit Unterschrift.<\/p>\n<p><center><iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"http:\/\/www.youtube.com\/embed\/SD8NfJN8Nrs\" frameborder=\"0\" allowfullscreen><\/iframe><\/center><\/p>\n<p>Die gesamte Monitor-Sendung k\u00f6nnen Sie \u00fcber <a href=\"http:\/\/www.wdr.de\/tv\/monitor\/sendungen\/2012\/0712\/index.php5\/\" title=\"ARD Monitor vom 12.07.2012\" target=\"_blank\">diesen Link<\/a> ansehen.<\/p>\n<p>Weitergehende Informationen zu diesem Thema finden Sie z.B. auf folgenden Seiten:<\/p>\n<p>Golem.de: <a href=\"http:\/\/www.golem.de\/news\/verifone-ec-kartenterminals-in-deutschland-gehackt-1207-93144.html\" target=\"_blank\">EC-Kartenterminals in Deutschland gehackt<\/a><br \/>\nNetzplitik.org: <a href=\"https:\/\/netzpolitik.org\/2012\/ec-karten-weit-verbreitetes-terminal-gehackt-pin-klau-auch-ubers-internet-moglich\/\" target=\"_blank\">EC-Karten: Weit verbreitetes Terminal gehackt, PIN-Klau auch \u00fcber&#8217;s Internet m\u00f6glich<\/a><br \/>\nIT-Business.de: <a href=\"http:\/\/www.it-business.de\/security\/bedrohungen\/articles\/371103\/http:\/\/\" target=\"_blank\">Weit verbreitetes EC-Karten-Terminal gehackt<\/a><br \/>\nVerbraucher-Papst.de: <a href=\"http:\/\/www.verbraucher-papst.de\/aktuell\/sicherheitsluecke-entdeckt-vorsicht-beim-einkauf-mit-ec-karte\/\" target=\"_blank\">Sicherheitsl\u00fccke entdeckt: Vorsicht beim Einkauf mit EC-Karte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Deutschland werden im Einzelhandel rund 21 Prozent des Umsatzes mit EC-Karten bezahlt. Hackern ist es gelungen, dass als sicher geltende Verfahren, zu knacken. Die Sicherheitsl\u00fccke wurde von dem 21-j\u00e4hrigen Thomas Roth der Firma Security Research Labs entdeckt. Bereits im M\u00e4rz 2012 hatte Security Research Labs den Hersteller Verifone, nach eigener Darstellung &#8222;Weltmarktf\u00fchrer im Bereich [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1368,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,18,388],"tags":[426,423,427,699,424],"class_list":{"0":"post-384","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-allgemeines","8":"category-finanzen","9":"category-verbraucherschutz","10":"tag-ec-cash","11":"tag-ec-karte","12":"tag-security-research-labs","13":"tag-sicherheitslucke","14":"tag-verifone","15":"czr-hentry"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/posts\/384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/comments?post=384"}],"version-history":[{"count":0,"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/posts\/384\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/media\/1368"}],"wp:attachment":[{"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/media?parent=384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/categories?post=384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.amexio.de\/blog\/wp-json\/wp\/v2\/tags?post=384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}