Hack für Bargeld: Geldautomaten sind in nur 20 Minuten zu knacken

Atemberaubende 85 Prozent der Geldautomaten können innerhalb von nur 20 Minuten gehackt und dazu gebracht werden, kostenloses Bargeld auszugeben, warnt ein neuer Bericht.

Bankensicherheitsexperten von Positive Technologies haben diese Woche in einem Bericht eine Reihe erfolgreicher Versuche beschrieben, sich Zugang zum Betriebssystem eines Geldautomaten zu verschaffen.

Sie nahmen Geldautomaten von GRGBanking, NCR und Diebold Nixdorf ins Visier und fanden vier Hauptkategorien von Schwachstellen: unzureichende Netzwerksicherheit, unzureichende Sicherheit der Peripheriegeräte, unsachgemäße Konfiguration von Systemen oder Geräten und Schwachstellen in der Konfiguration der Anwendungssteuerung.

Die Forscher des Teams schrieben in ihrem Bericht, dass aufgrund der unzureichenden Netzwerksicherheit ein Krimineller mit Zugang zum Geldautomatennetzwerk „verfügbare Netzwerkdienste anvisieren, den Datenverkehr abfangen und fälschen und Netzwerkgeräte angreifen kann.“

„Kriminelle können auch Antworten des Verarbeitungszentrums fälschen oder die Kontrolle über den Geldautomaten erlangen.“

Bild: Positive Technologies Report

Geldautomaten-Schwachstellen

Sie fanden heraus, dass 58 Prozent der getesteten Geldautomaten dem Risiko ausgesetzt waren, dass Bedrohungsakteure durch schlechte Cybersicherheitspraktiken, wie veraltete Software und schwachen Firewall-Schutz, in das Netzwerk eindringen.

Durch die Schwachstellen CVE-2017-8464 und CVE-2018-1038 konnten sie es ermöglichen, aus der Ferne beliebigen Code auszuführen und anschließend die Privilegien zu erweitern; dies führte dazu, dass sie „Sicherheitsmechanismen deaktivieren und die Ausgabe von Banknoten aus dem Automaten kontrollieren konnten.“

Hit it Hard

Die bei weitem erfolgreichste Art des Angriffs war ein direkter Hack des Geldautomaten selbst, der allerdings physischen Zugang erforderte.

Gelingt es dem Angreifer, den Geldautomaten so zu manipulieren, dass er das Ethernet-Kabel abziehen und ein Gerät anschließen kann, ist er in der Lage, Angriffe auf den Netzwerkdienst oder Man-in-the-Middle-Angriffe durchzuführen.

Diese Methode funktionierte bei den getesteten Geldautomaten in 85 Prozent der Fälle, wobei die Forscher feststellten, dass: „Manchmal befindet sich das Modem außerhalb des Geldautomatengehäuses, so dass ein Angreifer den Geldautomaten nicht einmal öffnen müsste, um Änderungen vorzunehmen.“

Siehe auch: Magecart’s 7 Groups: Hackers Dropping Counter-Intelligence Code in JavaScript Skimmers

Die schnellste Methode ist auch die lauteste, Positive Technologies führte Black-Box-Angriffe durch, die nur 10 Minuten dauerten, um Bargeld aus dem Automaten zu erhalten.

Ein Black-Box-Angriff wird durchgeführt, indem ein Loch in die Seite des Geldautomatengehäuses gebohrt wird, um Zugang zu den Kabeln zu erhalten, die die Geldkassette mit dem Betriebssystem des Geldautomaten verbinden. Dann wird ein fertiges Werkzeug an den Geldautomaten angeschlossen, mit dem die Angreifer so viel Bargeld abheben können, wie sie wollen.

Bild: Positive Technologies Report

Abschließend stellen die Forscher fest, dass Cyberangriffe auf Geldautomaten zurückgehen werden, wenn Präventivmaßnahmen wie aktuelle Software und gute Praktiken durchgeführt werden.

Allerdings stellen sie fest, dass der erste Schritt, der getan werden muss, darin besteht: „Physische Sicherung des Geldautomatenschranks und der Umgebung. Die meisten der von uns gefundenen Schwachstellen lassen sich ohne Zugang zum Bordcomputer und zu den Peripherieanschlüssen nicht ausnutzen.“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.