ARCHIVBILD/THEMENBILD: BANKOMAT / BANKOMATGEBÜHR
© APA/GEORG HOCHMUTH / GEORG HOCHMUTH

Digital Life

Wie Bankomaten in wenigen Minuten gehackt werden können

Ein umfangreicher Test von mehreren Sicherheitsexperten hat gezeigt, dass typische  Geldautomaten sehr einfach zu knacken sind. Mit entsprechenden Kenntnissen dauert es zumeist keine 20 Minuten, um einen Bankomaten zu hacken. Überprüft wurden Geräte von NCR, Diebold Nixdorf und GRGBanking. Die Details der Untersuchung wurden in einem 22-seitigen Bericht zusammengefasst, wie Zdnet berichtet.

85 Prozent der getesteten Bankomaten erlaubten es den Angreifern, auf ihr Netzwerk zuzugreifen. Möglich wurde das entweder durch Manipulieren des Ethernet-Kabels oder durch Abfangen von drahtlosen Verbindungen.

Software-Manipulation

Bei 27 Prozent der Geldautomaten war es möglich, die Kommunikation zwischen Bankomat und Rechenzentrum zu manipulieren. 58 Prozent der getesteten Geräte hatten Schwächen in ihren Netzwerkkomponenten oder in Services, die ausgenutzt werden können, um Fernzugriff zu erlangen.

23 Prozent der Bankomaten konnten angegriffen werden, indem man ein anderes Gerät im selben Netzwerk manipuliert, wie etwa GSM-Modems oder Router. Die Forscher erklären, dass man anschließend Sicherheitsmechanismen aushebeln und sogar die Geldausgabe manipulieren könnte. Ein typischer Netzwerkangriff dauerte demnach weniger als 15 Minuten. 

Black Box Attacke

Noch schneller geht eine sogenannte Black-Box-Attacke. Für jene benötigt man nur rund zehn Minuten. Dabei wird ein Loch in die Maschine gebohrt, um das an das Kabel zu gelangen, die den Computer mit dem Teil des Gerätes verbindet, der für die Geldausgabe zuständig ist. Hier wird dann die „Black Box“ angeschlossen, ein Gerät, das den Automaten dazu bringt, Geld auszugeben. 

Den Forschern zufolge waren 69 Prozent der Geräte anfällig für diese Art des Angriffs. Bei 19 Prozent der Bankomaten lag überhaupt kein Schutz gegen Black-Box-Attacken vor. 

Andere Wege

Eine andere Möglichkeit ist es, den sogenannten Kiosk-Modus zu verlassen und Zugriff auf das dahinterliegende Betriebssystem zu erlangen. Möglich wird das zumeist durch das Anschließen von externen Geräten an die USB- oder PS/2-Schnittstelle. Laut den Experten dauerte diese Art der Attacke weniger als 15 Minuten, anfällig waren 76 Prozent der Bankomaten

Ein paar Minuten länger dauert ein anderer Weg, der dafür bei 92 Prozent der überprüften Bankomaten zum Erfolg führte. Dabei wird die integrierte Festplatte der Bankomaten umgangen und stattdessen von einer externen gebootet. Möglich wurde das dadurch, dass die Geräte entweder gar kein oder ein einfach zu erratendes BIOS-Passwort festgelegt hatten. 

Ein anderer Weg ist es, den Bankomaten in eine Art Safe Mode zu booten, um ihn dann mit Malware zu infizieren. Dafür waren 42 Prozent der Geräte anfällig. 

Kommunikation abfangen

Die Experten erklärten darüber hinaus, dass in sehr vielen Fällen die Kommunikation bei den Bankomaten abgefangen werden konnte. Entweder zwischen Bankomat und Rechenzentrum oder aber innerhalb des Gerätes (etwa zwischen Kartenleser und Computer). Letzteres war bei allen getesteten Geräten möglich. 

„Da Banken dazu neigen, dieselbe Konfiguration für eine große Zahl an Geldautomaten zu verwenden, kann ein erfolgreicher Angriff leicht in einem größeren Maßstab repliziert werden“, warnen die Sicherheitsexperten.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare