Categories: Sicherheit

Forscher decken PIN-Lücke auf

Israelische Forscher haben eigenen Angaben zufolge eine schwere Lücke im globalen Finanznetz entdeckt. Omer Berkman und Odelia Moshe Ostrovsky, beide Wissenschaftler an der School of Computer Science in Tel Aviv, beschreiben in ihrem Papier „The unbearable lightness of PIN cracking“ die Anfälligkeit von Finanzsystemen, die bei Geldbehebungen zum Einsatz kommen. Korrupte Bankmitarbeiter könnten auf einfache Weise PIN-Codes von Kartenbesitzern ausspionieren und für betrügerische Zwecke missbrauchen.

Die Schwachstelle liegt im Verfahren, wie die PIN-Codes verschlüsselt und quer durch das internationale Finanzsystem geschickt werden. Das Problem ist noch um ein Vielfaches größer, als bislang angenommen, so die Verfasser. Bei bisherigen Attacken führten etwa 15 Versuche, den Code herauszufinden, zum Erfolg. Nun reichten ein bis zwei Versuche aus, um in den Besitz des korrekten PINs zu kommen, warnen die Forscher. Die theoretische Auslegung des vierstelligen Codes erfordert im Schnitt 5000 Versuche.

Knackpunkt dabei sind die so genannten „Switches“. Sobald der Kartenbesitzer seine PIN bei einem Geldautomaten eingibt, wird sie samt Kontonummer zwecks Überprüfung zur Hausbank oder zu einem anderen autorisierten Institut geschickt. Da jedoch normalerweise keine direkte Verbindung zur Hausbank besteht, werden die PINs über eine große Anzahl von Switches geschickt, schreiben die Autoren. Um den Code zu schützen, wird er in ein PIN-Block-Format umgewandelt und verschlüsselt. Jeder Switch entschlüsselt den EPB (Encrypted PIN Block), verifiziert das PIN-Block-Format und schreibt es wenn notwendig um. Anschließend wird der PIN-Block wieder verschlüsselt und gemeinsam mit einem Transport-Key an den nächsten Switch gesendet, wo sich das Prozedere wiederholt.

Genau hier liege der große Schwachpunkt, an dem betrügerische Bankmitarbeiter ansetzen können, monieren die Forscher. Sie könnten sich am Switch der eigenen Bank zu schaffen machen und sich auf diese Weise Kontonummern inklusive passender PIN-Codes aneignen. Die Angriffe können enormes Ausmaß annehmen, denn manche Switches bearbeiten 18 Millionen Datensätze pro Stunde, so die Autoren.

„Der beunruhigendste Aspekt dieses Angriffes ist, dass das gesamte System nur so sicher ist wie die unsicherste Bank“, meint Security-Guru Bruce Schneier. Man könnte annehmen, dass es reiche, wenn die eigene Bank strenge Sicherheitsrichtlinien umgesetzt hat. Allerdings muss der Kunde dem weltweiten System vertrauen, denn ein Mitarbeiter eines Instituts, mit dem man noch nie etwas zu tun hatte, kann ebenso den PIN-Code stehlen und Geld abheben, so Schneier.

Einen anderen Weg, an PIN-Codes zu kommen, nutzten Gauner aus Großbritannien. Die Diebe gingen mit Hilfe eines MP3-Players ans Werk und ergaunerten umgerechnet rund 300.000 Euro. Die Bande habe laut Times die Telefonleitungen der Geldautomaten angezapft. Über einen Adapter für die Telefonbuchse leiteten die Betrüger die Signale des Geldautomaten an den MP3-Rekorder. Der Geldautomat erzeugt, ähnlich wie ein Analog-Modem, Audiosignale, die über die Telefonleitung geleitet werden und von einem Modem wieder in Daten umgewandelt werden. Diese Geräusche zeichneten die Ganoven auf und fütterten damit ein Programm, das diese Signale wieder in digitale Daten umwandeln konnte. Damit erstellten sie mehrere Kopien von Kreditkarten und gingen auf Shopping-Tour.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Stunden ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago