20.11.2018 14:18 |

So schnell geht‘s!

Hacker lassen Bankomat in 20 Minuten Geld spucken

Mit dem richtigen Werkzeug und der gebotenen Dreistigkeit können Hacker gängige Bankomaten in höchstens 20 Minuten knacken und in vielen Fällen dazu bringen, Geld zu spucken. Diese Erkenntnis haben Forscher der IT-Sicherheitsfirma Positive Technologies bei einer groß angelegten Analyse von Geldautomaten der Hersteller NCR, Diebold Nixdorf und GRGBanking gewonnen.

Die Forscher haben die Bankomaten auf ihre Netzwerksicherheit, die Aktualität des Betriebssystems, eine sachgemäße Konfiguration und den Schutz der Anschlüsse hin untersucht, berichtet das IT-Portal „Heise“ am Dienstag. Sie testeten an den Bankomaten verschiedene Angriffstechniken, teils direkt vor Ort am Bankomaten, teils über das Netzwerk. Neben der Gefahr, dass Bankomaten bei solchen Angriffen geplündert werden, besteht dabei auch noch das Risiko, dass die Daten nichtsahnender Bankkunden abgegriffen werden, im Fachjargon „Skimming“ genannt.

Die schockierenden Erkenntnisse der Sicherheitsforscher: 85 Prozent der getesteten Bankomaten waren nicht ausreichend gegen Angriffe aus dem Netzwerk abgesichert. Manche kommunizierten gar via GSM mit dem Banknetzwerk und konnten über ihre Mobilfunkmodems oder Router angezapft werden. Durchschnittlich dauerten die Test-Angriffe der Prüfer über das Netzwerk 15 Minuten.

Mini-PC lässt Bankomat Geldscheine spucken
Schon in durchschnittlich zehn Minuten zum Erfolg gelangten die Tester bei sogenannten „Black Box“-Attacken, die direkt am Bankomaten ausgeführt werden. Dabei wird der Bankomat über USB- oder Netzwerkports - um an sie zu gelangen, wird oft das Bankomatgehäuse aufgebohrt - mit einem Minicomputer à la Raspberry Pi verbunden. Der übernimmt wiederum die Kontrolle über den Bankomaten und lässt diesen dann beispielsweise Geldnoten spucken. Im Test waren rund 70 Prozent der Bankomaten anfällig für solche Angriffe.

Noch eine rabiatere Methode, immerhin muss sich der Angreifer dafür Zugang zu den Innereien des Bankomaten verschaffen, ist ein Angriff per manipulierter Festplatte. Ist die interne Festplatte des Bankomaten unzureichend verschlüsselt, können Angreifer diese umgehen und den Automaten - viele laufen immer noch mit Windows XP - von einer eigenen Festplatte starten. Der Effekt ist der gleiche wie beim „Black Box“-Angriff: Der Eindringling übernimmt die Kontrolle über den Bankomaten und kann diesen beispielsweise Geld spucken lassen.

Gesichertes Interface kann leicht verlassen werden
Dass prinzipiell selbst Laien an Bankomaten herumspielen können, zeigen erfolgreiche Angriffe auf den „Kiosk-Modus“, also das abgesicherte Interface des Geldautomaten, das der Kunde eigentlich unter keinen Umständen verlassen soll. Allerdings war es bei 76 Prozent der Bankomaten möglich, über USB eine externe Tastatur an den Automaten anzuschließen und diesen dann mithilfe gängiger Tastenkombinationen wie Alt+F4 dazu zu bringen, das Interface zu verlassen. Einmal im Betriebssystem, können Angreifer dann wieder an dem Gerät herumspielen.

Spezielle Sicherheitslösungen für Bankomaten, wie sie einige Antivirenunternehmen anbieten, ist offenbar nur eine kleine Hürde für Cyberkriminelle, die einen digitalen Bankraub planen. Solche Mechanismen seien fast immer in kurzer Zeit auszuhebeln und für die Angreifer nur ein „Ärgernis“, warnt Positive Technologies. Bankomatbetreiber, die ihre Automaten vor unerwünschtem Zugriff schützen wollen, sollten sich nicht auf Software verlassen, sondern vor allem dafür sorgen, dass der Zugriff auf die Anschlüsse des Automaten so schwer gemacht wird wie möglich.

Dominik Erlinger
Dominik Erlinger
Kommentare
Eingeloggt als 
Nicht der richtige User? Logout

Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung.

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Produktvergleiche

Alle Produkte sehen
Newsletter