Skip to content

Kontaktloses Bezahlen: Die Angriffe, Teil 3

Nach der Beschreibung der Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte und der Beschreibung der wenig aussichtsreichen Angriffe habe ich angefangen, die die mehr Erfolg versprechenden Relay-Angriff zu beschreiben.

Wie verräterisch ist die Dauer des Relay-Angriffs?

Der Relay-Angriff um den es aktuell geht, wurde von Jordi Van den Breekel auf der Black Hat Asia im März 2015 vorgestellt.

Wie in der vorherigen Folge beschrieben dauert die Kommunikation mit der Karte des Opfers über das Internet deutlich länger als beim Einsatz einer normalen Karte direkt am Terminal, siehe auch Abb. 1.

Relay-Angriff auf EMV Contactless mit zwei Kriminellen
Abb. 1: Relay-Angriff auf EMV Contactless mit zwei Kriminellen (Klick für großes Bild)

Es liegt also nahe, Relay-Angriffe an Hand dieser Verzögerung zu erkennen - alles, was erkennbar länger als normal dauert, ist ein Relay-Angriff. Das schützt aber nicht zuverlässig vor einem Angriff, wie Jordi Van den Breekel gezeigt hat. Durch Optimierungen lässt sich die Dauer der Transaktionen in unverdächtige Bereiche drücken.

Außerdem wurde von Jordi Van den Breekel eine Stromspar-Funktion in Android entdeckt, die den Netzwerkadapter nach 100ms in einen Sleep-Modus versetzt, aus dem er dann erst wieder geweckt werden muss, was die Kommunikation natürlich verlangsamt. Wird der Stromspar-Modus durch Einsatz von "Keep alive"-Nachrichten ausgehebelt, beschleunigt dass die Kommunikation.

Insgesamt konnte Jordi Van den Breekel den Nachrichtenaustausch soweit beschleunigen, dass die emulierte Karte schneller antwortete als die langsamste echte Karte. Interessanterweise ist die Kommunikation bei einem Relay-Angriff auf diese Karte auch schneller als die direkte Kommunikation. Das ist auch kein Wunder: Die echte Karte erzeugt alle Daten selbst und immer erst wenn sie abgefragt werden. Die emulierte Karte hat einen Teil der Daten im Cache gespeichert und muss sie nicht erst erzeugen, sondern kann sofort antworten. Das geht dann natürlich schneller.

Für die Erkennung eines Angriffs sind das natürlich schlechte Nachrichten. Das PoS-Terminal kann nicht erkennen, wie lange die Kommunikation mit einer bestimmten Karte dauern darf. Also muss das Limit für die Erkennung eines Relay-Angriffs so hoch gesetzt werden, dass auch mit der langsamsten Karte eine direkte Kommunikation möglich ist. Was bedeutet, dass der vorgestellte Angriff nicht erkannt werden kann, da der ja sogar schneller als die direkte Kommunikation mit der langsamsten Karte ist.

Ist da irgendwo eine Schwachstelle?

Jordi Van den Breekel hatte angekündigt, im Vortrag eine Schwachstelle vorzustellen. Oder sogar mehrere, denn im Whitepaper steht "We present the first vulnerabilities in EMV Contactless that are applicable to Dutch cards and terminals"? Die werden aber nicht explizit genannt. Vermutlich sind es auch gar keine Schwachstellen im eigentlichen Sinne, sondern Design-Fehler: Es gibt keinen Schutz vor Relay-Angriffen (und der ist auch nicht so einfach zu realisieren), und das Limit für Zahlungen ohne PIN-Eingabe ist mit 25 Euro recht hoch. Ein Angreifer kann daher bei jedem einzelnen Angriff ohne weitere Aktionen als das "Nexus in die Nähe der Karte des Opfers bringen" bis zu 25 Euro von dessen Karte zahlen lassen. Erst für höhere Beträge muss er zuvor die PIN des Opfers ausspähen.

Zumindest war das bei der Vorstellung des Angriffs so (oder ist in den Niederlanden so?). In Deutschland wird nach eine bestimmten Anzahl PIN-loser Transaktionen die PIN verlangt, oder wenn eine bestimmte Gesamtsumme PIN-los bezahlt wurde (oder auch beides?). So genau wollen sich die Banken da aber wohl nicht festlegen, bei meiner Sparkasse habe ich nur den Hinweis gefunden, dass "sporadisch auch eine Abfrage der PIN bei Beträgen bis 25 Euro" stattfindet.

Jordi Van den Breekel war nicht der einzige, der sich mit Relay-Angriffen auf NFC beschäftigt hat. Auf der Hack in the Box Amsterdam im Mai 2015 haben Ricardo J. Rodríguez und Pepe Vila "Relay Attacks in EMV Contactless Cards with Android OTS Devices" vorgestellt. Und um die geht es in der nächsten Folge.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Keine Trackbacks