Fast alle Geldautomaten lassen sich in unter 20 Minuten knacken
Positive Technologies, einer Firma die sich auf Security-Beratungen für Banken spezialisiert hat, nahm sich Geldautomaten verschiedener Hersteller vor. Und es zeigte sich, dass die meisten Systeme von Angreifern, die etwas tiefergehende Kenntnisse über die Architekturen haben, in unter 20 Minuten gehackt werden können.
Überprüft wurden dabei Geräte von NCR, Diebold Nixdorf und GRGBanking, was die meisten entsprechenden Systeme weltweit abdecken dürfte. Ausprobiert wurden dabei verschiedene Attacken, die aber bekanntermaßen jeweils zum Repertoire von Kriminellen gehören. In der Regel werden die Geldautomaten attackiert, indem man geklonte Karten einsetzt und anschließend die Kommunikation zwischen dem Geldautomaten und dem Banken-Netzwerk manipuliert, um Bestätigungen über den Echtheits-Status der Karten vorzugaukeln.
Über die Hälfte der Systeme wiesen außerdem direkte Sicherheitslücken in der Netzwerktechnik auf, die von den Angreifern missbraucht werden konnten. Hier konnte man teils in unter 15 Minuten das System im Gerät unter Kontrolle bringen. Die genannten 20 Minuten genügten dann, um auch noch Änderungen am BIOS vorzunehmen und das ganze System von eigenen Datenträgern neu zu booten.
Ein Team von
Überprüft wurden dabei Geräte von NCR, Diebold Nixdorf und GRGBanking, was die meisten entsprechenden Systeme weltweit abdecken dürfte. Ausprobiert wurden dabei verschiedene Attacken, die aber bekanntermaßen jeweils zum Repertoire von Kriminellen gehören. In der Regel werden die Geldautomaten attackiert, indem man geklonte Karten einsetzt und anschließend die Kommunikation zwischen dem Geldautomaten und dem Banken-Netzwerk manipuliert, um Bestätigungen über den Echtheits-Status der Karten vorzugaukeln.
Ethernet und GSM
Bei 85 Prozent aller untersuchten Geräte war es schon extrem einfach, sich in die Netzwerkverbindung einzuklinken - denn es war beispielsweise problemlos möglich, einen direkten Zugang zu einer Ethernet-Buchse unter dem Gehäuse zu erlangen. Manchmal wurde nicht einmal ein Schraubendreher benötigt, weil die Kommunikation per Funk erfolgte und man sich hier einklinken konnte. Das war vor allem bei Systemen der Fall, die für etwas abgelegene Standorte gedacht sind und die dann über ein GSM-Mobilfunkmodul mit ihrer Bank verbunden sind.Über die Hälfte der Systeme wiesen außerdem direkte Sicherheitslücken in der Netzwerktechnik auf, die von den Angreifern missbraucht werden konnten. Hier konnte man teils in unter 15 Minuten das System im Gerät unter Kontrolle bringen. Die genannten 20 Minuten genügten dann, um auch noch Änderungen am BIOS vorzunehmen und das ganze System von eigenen Datenträgern neu zu booten.
Kommentar abgeben
Netiquette beachten!
Neueste Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- Sicherheit & Backup:
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...

❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen