Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
|
|
|||||||
eierlegende Wollmilchsau |
seine Funktionsvielfalt beeinträchtigen die Sicherheit des EMV-Chips | |||
|
11-03-22 Ganz frei von Bedenken war der Mikrocomputer in den Zahlungskarten schon damals nicht. Anfang 2010 wurde der Chip verbindlich in der Fläche eingeführt. Rund 30 Millionen der von den Banken ausgegebenen Karten wies einen Programmierfehler auf. Ihre Chips konnten die Jahreszahl 2010 nicht richtig verarbeiten (2). Es begann eine groß angelegte Umtauschaktion. Die dazu diskutierte Alternative war, die Chips per Update am Geldautomaten umzuprogrammieren. Für mich stellte sich deshalb die Frage: Wenn ein Update einfach so aufgespielt werden kann, ob dann auch Angreifer Manipulationen am Chip vornehmen können? Ich ließ die Frage offen. Schon 2006 berichtete über eine Laborstudie britischer Forscher in der Form eines Man-in-the-Middle-Angriffs (3). Der damals billigste Chip verwendete das unverschlüsselte SDA-Verfahren und übermittelte die PIN in Klartext zum Terminal. Auf dem Weg dahin kann sie ausgelesen werden (4). Bingo! Später demonstrierte dieselbe Forschergruppe, wie die
Offline-Autorisierung der Chips manipuliert werden kann, auch wenn die
Übermittlung verschlüsselt erfolgt
(5):
Hier erfolgt die Autorisierung im Chip selber. Das Terminal erwartet nur den
Genehmigungscode "0x9000", der ihm signalisiert, dass die Autorisierung
erfolgreich durchgeführt wurde. Das ist eine leichte Übung für den
Man-in-the-Middle. |
Die Einzelheiten ihrer Experimente beschrieben die britischen Forscher im April 2010 (6), einschließlich der Programmcodes und weiterer Details. Der britische Bankenverband versuchte daraufhin, weitere Publikationen zu diesem Thema zu verhindern (7). Eine andere Forschergruppe verfeinerte das Angriffsszenario, wie Marc Heuse jetzt bei berichtet (8). Zum Datenabgriff verwenden sie nunmehr eine flache Platine (9), die in den Kartenschlitz des Geldautomaten eingesetzt werden kann. Sie beeinflusst das Terminal so, dass es von einer Online-Autorisierung absieht und schließlich sogar die unverschlüsselte Übermittlung der PIN akzeptiert (10). Damit lassen sich auch die Kryptomechanismen im Chip umgehen. Das Thema nahm dann auch Knoke bei Spiegel online auf (11). Er verweist wohlwollend auf das Arbeitspapier Skimming, was jedenfalls der Ankündigung der Version #2.2 (12) im Cyberfahnder zu einer neuen Aufmerksamkeitsspitze verholfen hat.
Angesichts dieser Labor-Experimente stellt sich die generelle Frage nach
der Sicherheit des EMV-Chips. |
|
Schwachpunkt PIN | Schwachpunkt Offline-Autorisierung | ||
|
stark verschlüsselt mit der Dynamic Data Authentication - DDA (13), fest verschlüsselt mit der Static Data Authentication - SDA (14) oder unverschlüsselt.
Dem Anfang 2010 vorgestellten Verfahren war die PIN schließlich egal,
weil die Authentifizierungsfunktion im EMV-Chip selber ausgehebelt
wurde. Der Man-in-the-Middle übermittelte einfach nur den
Genehmigungscode "0x9000". |
Vor allem im Einzelhandel ist auch noch die Einzugsermächtigung gebräuchlich. Bei ihr weist sich der Kunde zwar mit seiner Zahlungskarte aus, die Transaktion genehmigt er aber selber mit seiner Unterschrift. Das führt zu einer Risikoverschiebung zu Lasten des Einzelhändlers. Er kann nicht darauf vertrauen, dass seine Forderung tatsächlich bedient wird.
An dieser
Stelle schafft die Offline-Autorisierung Abhilfe. Wann immer das
Online-Verfahren nicht durchgeführt werden kann, erfolgt die
Autorisierung im Terminal, indem die PIN aus der Tastatureingabe mit dem
Schlüssel oder dem Klartext aus dem EMV-Chip abgeglichen wird. Ist das
Terminal dazu zu "dumm", akzeptiert es einfach nur den Genehmigungscode,
den der EMV-Chip nach dem Abgleich generiert. Das Nachsehen hat der
haftende und beweispflichtige Kunde. |
|
Schwachpunkt technische Sicherheit | |||
|
|||
technische Funktionen des EMV-Chips | |||
|
Das andere Extrem liefern Programmieranweisungen für Chips, die in die tiefsten Hintergründe für die Java-Programmierung verzweigen. Um die Technik zu verstehen, müssen wir andere Quellen suchen. Den Einstieg gibt uns ein 10 Jahre alter Folienvortrag von Michael Syrjakow (20). Der EMV-Chip ist eine "intelligente" Smart Card mit einem gekapselten Mikrocomputer in einem Mikrochip (21). Seine Kontaktfläche ist nach ISO 7810 genormt. Mit den beiden oberen Kontaktstellen wird er mit Strom versorgt und die übrigen 6 Kontakte dienen dem Datentransfer. Sein integriertes Innenleben besteht aus typischen EDV-Komponenten. Zunächst sind das Speicher-Bausteine: flüchtiger Arbeitsspeicher [RAM (22)]
Festwertspeicher [ROM
(23)]
für
Flashspeicher [EEPROM
(26)]
für |
Das Problem ist der Flashspeicher. In seiner früheren Variante (EPROM) konnte er nur manuell gelöscht und neu beschrieben werden. Jetzt enthält er die Dateiverwaltung und alle Anwendungen, die auf das Betriebssystem aufsetzen, und kann er von dem Prozessor [CPU (27)] beliebig neu beschrieben werden. Er beherbergt auch die individuellen Daten der Karte, die Kontodaten, PIN, Prüfsummen und Algorithmen für die Verschlüsselung. Das ist auch der Grund dafür, dass der 2010-Bug mit einem Update abgestellt werden konnte: Das Betriebssystem benötigt Variablen für die Standorte im Dateisystem und für die besonderen Verarbeitungsabläufe für die spezifizierte Karte. Diese Daten sind alle im Flashspeicher und können prinzipiell manipuliert werden. Die Zugriffssicherheit gegen missbräuchliche Abfragen von außen müsste vom Eingabe-und Ausgabesystem [Input/Output (28)] als eine Art Türsteher geleistet werden werden, also von der Schnittstellenverwaltung. Von der Architektur her ist die Schnittstellenverwaltung gut platziert. Sie hat keine direkte Verbindung zu den Speicherelementen und den auf dem Chip gespeicherten Daten, sondern nur zum Prozessor. Sie soll auch über einen Pufferspeicher verfügen (29), so dass sie Dateneingänge von außen kontrolliert und wiederholt an den Prozessor weiter geben kann.
Dem Prozessor
(30) selber ist in aller Regel ein Krypto-Koprozessor
angeschlossen, der die Verschlüsselungen durchführt. Zusammen
gewährleisten sie vom Prinzip her, dass die auf dem Chip gespeicherten
Daten nur in einer geprüften Umgebung und auf einem verschlüsselten Weg
preisgegeben werden. |
|
Datenklau und Manipulation | Schwachstellenbewertung | ||
|
Der 2010-Bug hat gezeigt, dass der EMV-Chip Update-fähig ist und seine Applikationen auf dem Flashspeicher von außen geändert werden können. Damit ist es prinzipiell möglich, schädlichen Code einzubringen, der an das Betriebssystem angepasst ist und dann vom Prozessor ausgeführt werden kann. Wenn der Flashspeicher von außen geändert werden kann, dann kann er prinzipiell auch ausgelesen werden. Die jüngste Laborstudie hat die Anfälligkeit der Software-Architektur gezeigt. Der EMV-Chip lässt offenbar so viele verschiedene Arbeits-Modus zu, dass auch eine unverschlüsselte Datenkommunikation möglich ist. Wenn das die Applikationen und der Prozessor zulassen, dann nützt die beste technische Sicherheitsarchitektur nichts. Drei hypothetische Annahmen kommen hinzu: Wenn es gelingt, den Prozessor auszuschalten oder zu umgehen, dann können die Verarbeitungsvorgänge auch vom Angreifer selber ausgeführt werden (Grafik links). Wenn es gelingt, Schadcode in den Flashspeicher einzubringen, dann kann er mit allen bekannten Methoden der Malware die Daten auslesen, an den Angreifer melden und Daten ändern.
Wenn
es gelingt, den Pufferspeicher im Eingabe- und Ausgabesystem zu
überfluten, dann besteht die theoretische Möglichkeit, dass der
Eingabecode direkt in den Arbeitsspeicher gelangt und dort Malware-Funktionen
ausführt. |
Das gilt vor allem für die Möglichkeit, die gespeicherte PIN unverschlüsselt zum Terminal zu übermitteln. Das gehört hardwareseitig ausgeschlossen. Auch die Möglichkeit, dass der Chip eine selbständige Autorisierung durchführen kann, ist eine unverzeihliche Sicherheitssünde. Wenn es also reicht, dass der Man-in-the-Middle nur den Genehmigungscode "0x9000" an das Terminal weiter geben muss, dann kann man das Sicherheitsmerkmal PIN gleich aufgeben. Wenn von außen der Flashspeicher geändert werden kann, dann ist damit die Hintertür zum Auslesen der gespeicherten Daten geöffnet. Wenn man bedenkt, dass die Zahlungskarten in aller Regel nur zwei Jahre lang im Gebrauch sind, dann gibt es keinen vernünftigen Grund für eine Update-Fähigkeit. Sie muss vom Prozessor aus ausgeschlossen werden.
Das
Eingabe- und Ausgabesystem ist keine Firewall. Eine sichere Architektur
würde verlangen, dass es mit dem Prozessor nur über einen
Kryptoprozessor kommunizieren kann. Das schränkt zwar die
Anwendungsmöglichkeiten ein, verhindert aber unautorisierte
Datenzugriffe und Datenübermittlungen im Klartext. |
|
Fazit: Eingeschränkt sicher | |||
|
Selbst dem Nicht-Techniker (wie mir) drängt sich auf, dass die grundlegende Schwachstelle des EMV-Chips die Überfrachtung des Flashspeichers ist, der alle Applikationen birgt. Ihre Grundfunktionen müssten eigentlich im Festwertspeicher eingebunden sein und im Flashspeicher dürften nur die Variablen gespeichert werden. Der Prozessor dürfte nur über feste Befehlssätze verfügen und nicht programmierbar sein. Das Eingabe- und Ausgabesystem müsste unmittelbar mit einem Kryptoprozessor verbunden sein, der den Prozessor abschirmt. Ein Klardaten-Transport würde dadurch ausgeschlossen.
Dem
Juristen stellen sich die Fragen nach der Risikoverteilung und der
Beweislast. Zu recht hat Knoke angemerkt:
Der Angriff
aber zeigt noch ein ganz anderes Problem auf: Den Liablity Shift, die
Verschiebung der Verantwortung von der Bank oder dem
Geldkartendienstleister hin zum Kunden. Denn das EMV-Prinzip gilt als
"sicher", im Schadensfall obliegt dem Kunden damit die Beweislast, Opfer
eines Datendiebstahls geworden zu sein.
(31) |
Wurde er zur Online-Autorisierung eingesetzt, dann dürfte es sich um die Originalkarte handeln. Das gilt besonders dann, wenn auch die digitale Kartennummer (32) abgefragt und geprüft wurde. Wurde er zur Offline-Autorisierung eingesetzt, dann ist nach der eingesetzten Verschlüsselung zu fragen. RSA hat Schwächen und die Übermittlung im Klartext lässt eher einen Missbrauch wahrscheinlich erscheinen. Die Autorisierung im Chip selber kann für sich keine Sicherheit beanspruchen.
Es ist zu
erwarten, dass zunächst Rechtsstreite mit widersprechenden Ausgängen
geführt werden. Der Finanzwirtschaft ist zu raten, die hier diskutierten
Schwachstellen ernst zu nehmen und abzustellen. Sie werden sich meiner
Erfahrung nach verdichten und bergen das Risiko eines nachhaltigen
Vertrauensverlustes. |
|
Anmerkungen | |||
(2)
Turbulenzen beim bargeldlosen Zahlungsverkehr, 06.02.2010; (3) Schwachstellen in neuer Kreditkartengeneration, 08.03.2006 (4) Mike Bond, Chip and PIN (EMV) Point-of-Sale Terminal Interceptor, 07.03.2006 (5) Daniel Bachfeld, Phish & Chips. Angriff auf das EMV-Verfahren bei Bezahlkarten, c't 6/2010 (6) Steven J. Murdoch, Saar Drimer, Ross Anderson, Mike Bond, Chip and PIN is Broken, University of Cambridge 07.04.2010
(7)
EMV offline, 27.12.2010; (8) Marc Heuse, PIN-Skimming bei Chipkarten möglich, Heise online 16.03.2011 (10) Andrea Barisani, Daniele Bianco, Adam Laurie, Zac Franken, Chip & PIN is definitely broken. Credit Card skimming and PIN harvesting in an EMV world, Inverse Path 15.03.2011 (11) Felix Knoke, EU will Internet-Radiergummi als Gesetz. Sicherheitsexperten demonstrieren Chipkarten-Skimming, 17.03.2011
(12)
Aktualisierung des AP Skimming, 25.02., 16.03.2011 |
(14) Ebenda (13) (15) Autorisierung und Clearing, 02.08.2009
(16)
Zwei Szenarien lassen mir seither keine Ruhe:
(17)
Zum Beispiel:
Chip Terms Explained (18) Glossar kartensicherheit.de, Oktober 2007 (19) EMV (Kartenzahlungsverkehr) (20) Michael Syrjakow, Smart Cards, Uni Karlsruhe 05.02.2001 (21) Prozessorchipkarten; Bild. (23) Festwertspeicher = Read-Only Memory |
||
|
|||
(26) Electrically Erasable Programmable Read-Only Memory (29) Eingabe und Ausgabe. Hardware (30) Auch die Prozessoren gibt es in zwei Varianten ( Prozessorchipkarten), solche, die über einen festen Befehlssatz verfügen ("fest verdrahtet" sind) und jene, die programmiert und für besondere Anwendungen angepasst werden können. Das gilt vor allem für die Javakarte.
(32)
Siehe:
Card Validation Code.
|
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |