Skip to content

Kontaktloses Bezahlen: Die Angriffe, Teil 5

Nach den Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte habe ich zunächst einige wenig aussichtsreichen Angriffe vorgestellt. Danach ging es um die mehr Erfolg versprechenden Relay-Angriff sowie deren Optimierung. Diese Relay-Angriffe erfordern den koordinierten Einsatz von zwei Kriminellen, aber auch Relay-Angriff ohne 2. Mann sind möglich.

EMV-Karten sind auch nur ein Beispiel

Die vorgestellten Angriffe richteten sich gegen die sog. EMV-Karten, benannt nach den Entwicklern des Standards, Europay International, MasterCard und VISA (siehe den ersten Teil der Serie). Generell sind Relay-Angriffe auf NFC aber unabhängig vom der jeweiligen Anwendung möglich. Mit Android-Geräten scheitern sie jedoch teilweise an Einschränkungen in dessen NFC-Implementierung, wie Ricardo J. Rodríguez und Pepe Vila auf den "11th Workshop on RFID Security" (RFIDsec 2015) gezeigt haben (PDF). So werden zum Beispiel die Befehle nach ISO/IEC 14443-3 nicht unterstützt, so dass es keinen Read/Write-Modus für MIFARE Classic oder andere proprietäre Protokoll gibt. Die Emulation von Karten ist außerdem auf ISO/IEC 14443-4 beschränkt.

Diese Einschränkungen lassen sich aber ggf. über ein Rooten des Geräts oder eine angepasste Firmware umgehen. Ohne jede Änderung am Gerät oder seiner Firmware sind Relay-Angriffe auf die Kommunikation gemäß ISO/IEC 14443-4 möglich, und damit auch Relay-Angriffe auf EMV Contactless Karten.

Ein Relay-Angriff ist gut, Karten-Klone wären besser

Ein Relay-Angriff ist ja ganz nett, aber selbst mit einem Botnet ist der Kriminelle darauf angewiesen, dass sein die Karte emulierendes Smartphone eine Verbindung zu einem eine Karte lesenden Smartphone hat. Bricht die Verbindung zwischen den beiden Smartphones ab oder ist beim "Kartenleser-Handy" keine EMV-Karte in Reichweite, schlägt der Angriff fehl und der Möchtegern-Dieb muss seinen Einkauf selbst bezahlen.

Viel bequemer wäre der Angriff doch, wenn sich die Karte klonen ließe, so dass der Kriminelle seinen Klon der Karte anstelle einer emulierten Karte zum Bezahlen verwenden kann. Ob das Klonen möglich ist hat Peter Fillmore untersucht. Seine Ergebnisse hat er auf der Black Hat USA im August 2015 präsentiert: "Crash & Pay: How to Own and Clone Contactless Payment Devices".

Die Karte lässt sich nicht klonen!

Auch sein Angriffsziel waren EMV Contactless Karten, und seine Ergebnisse lassen sich ganz einfach zusammenfassen: Ein Klonen der gesamten Karte ist nicht möglich. Denn die Karten enthalten nicht nur einen Speicher, sondern auch einen Rechner, der kryptographische Berechnungen ausführt und dazu nicht auslesbare Informationen verwendet. Im Grunde handelt es sich beim Chip auf der Karte um ein miniaturisiertes Hardware Security Modul.

Nun hätte ich nicht "gesamte Karte" geschrieben, wenn es nicht irgend eine unschöne Einschränkung gäbe. Die ist in diesem Fall der früher verwendete Magnetstreifen auf der Karte, der weiterhin unterstützt wird, damit die Karte mit veralteten PoS-Terminals kompatibel ist. Im "Magstripe-Modus" lassen sich zwar nicht die kompletten Karten klonen, aber zumindest Transaktionen durchführen. Daher sind Angriffe auf alle PoS-Terminals möglich, die die Zahlung mit Magnetstreifen zulassen. Was sehr viele sind, sogar in Deutschland, wo ja eigentlich Chipkarten üblich sind. Denn die Terminals sollen auch Zahlungen mit ausländischen Karten verarbeiten können, die oft noch den Magnetstreifen verwenden.

Sowohl MasterCard- als auch Visa-Karten lassen sich klonen. In beiden Fällen gibt es auch mögliche Gegenmaßnahmen, so dass die Kartenausgebenden Banken sich vor Angriffen schützen können.

Ein Chip, viele Magnetstreifen

Und weil wir gerade bei Magnetstreifen sind: Samy Kamkar hat im November 2015 mit MagSpoof eine Hardware vorgestellt, die die Magnetstreifen-Daten mehrerer Kreditkarten speichern und dem PoS-Terminal präsentieren kann. Wird die Hardware an das PoS-Terminal gehalten, signalisiert sie zuerst, dass sie eine Karte ist, die das Chip-und-PIN-Verfahren von EMV nicht unterstützt. Danach werden die elektromagnetischen Signale erzeugt, die ein Kartenleser beim Einlesen des Magnetstreifens empfängt. Dadurch geht das Terminal davon aus, dass die Karte vorliegt, und führt die Transaktion ganz normal durch.

Angriffe auf Chip&PIN "in the Wild"

Bisher waren die vorgestellten Angriffe Theorie. Sie funktionieren, die Cyberkriminellen könnten sie nutzen - aber sie tun es nicht. Weshalb auch, dafür müssten Sie sich ja nach draußen begeben um vor Ort in Geschäften einzukaufen. In der Regel ist es doch viel bequemer, über das Internet mit ausgespähten Kreditkartendaten im Online-Handel einzukaufen oder über Onlinebanking-Trojaner Bankkonten zu plündern.

Aber Sie wissen ja: Keine Regel ohne Ausnahme. Die muss sein, quasi um die Regel zu bestätigen. :-)

Angriffe durch Bank-Fehler

Im Januar 2016 haben die c't und ZEIT ONLINE Angriffe auf die eigentlich als sicher geltenden Chip&PIN-Zahlungen aufgedeckt. Kriminelle können mit geklonten Karten in Geschäften zahlen, was eigentlich als ausgeschlossen galt. Dabei nutzen sie einen Fehler mancher Banken aus.

Bei Online-Transaktionen werden die Daten der Transaktion kryptographisch geschützt. Manche Banken verzichten aber auf die Prüfung der kryptographisch geschützten Informationen, die von der geklonten Karte nicht gefälscht werden können. Stattdessen führen sie die Transaktion sofort mit den ungesicherten Daten durch. Betroffen sind vor allem Banken in Ländern, in denen EMV-Zahlungen mit Chip&PIN jetzt erst eingeführt werden: In Asien, Südamerika und den USA.

Also: Wenn die Cyberkriminellen wollten, könnten sie auch die NFC-Karten angreifen. Nur ist das zumindest bisher viel zu aufwendig. Solange die bewährten Angriffe funktionieren haben die Cyberkriminellen einfach keinen Grund, sich mit den NFC-Karten zu beschäftigen.

In der nächsten Folge stelle ich zum Abschluss des Themas noch einen Angriff auf die "andere Seite" des Point of Sale vor.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Keine Trackbacks