Skip to content

Kontaktloses Bezahlen: Die Angriffe, Teil 1

Nach der Beschreibung der Grundlagen des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte geht es nun um die Angriffe darauf.

Kriminelle Händler haben kaum Aussicht auf Erfolg

Ein Krimineller könnte sein Händler-Terminal nutzen, um von den Smartphones oder Zahlkarten daran vorbeigehender Personen Geld abzubuchen. Erst mal müssten die Opfer dabei so nah an das Terminal kommen, dass ihr Smartphone bzw. ihre Zahlkarte in Funkreichweite ist. Was unwahrscheinlich, aber nicht unmöglich ist. Das Terminal könnte auch modifiziert und zum Beispiel um eine größere Antenne erweitert werden, um seine Reichweite und damit die Anzahl möglicher Opfer zu erhöhen.

So ein betrügerischer Händler hätte aber nicht viel von seinem Diebstahl. Alle Zahlungen werden auf sein Händler-Konto beim Zahlungsdienstleister gebucht. Würden sich Beschwerden über unberechtigte Abbuchungen häufen, würde der Zahlungsdienstleister den Betrug bemerken und gegen den Händler vorgehen.

Technische Maßnahmen verhindern, dass eine Zahlung mehrfach nacheinander durchgeführt wird. Der Versuch, eine vom Benutzer gewünschte Express-Zahlung aufzuzeichnen und später zu wiederholen, schlägt daher fehl.

Ebenso ist es nicht möglich, eine Transaktion mit mehreren NFC-Zahlmitteln in Reichweite parallel durchzuführen. Falls sich mehr als ein NFC-Zahlmittel im Reichweite befindet, schlägt die Kommunikation fehl.

Ausspähen von Daten

Laut EMV-Standard wird ein Teil der Kartendaten unverschlüsselt übertragen und könnte ausgespäht werden. Um damit dann zum Beispiel online einkaufen zu können ist aber die Prüfnummer (Card Validation Code CVC / Card Verification Value CVV) nötig. Die ist zwar auf NFC-fähigen Kreditkarten aufgedruckt, wird aber nicht übertragen. Und die virtuellen Karten auf Smartphones haben gar keine Prüfnummer. Akzeptiert ein Online-Händler Kreditkartendaten ohne die Prüfnummer, trägt er das Risiko eines Missbrauchs. Sobald das Opfer sich über die nicht autorisierte Abbuchung beschwert, erhält er sein Geld zurück.

Auch das Ausspähen von Transaktionsdaten führt nicht zum Erfolg. EMV verhindert durch kryptographische Maßnahmen Replay-Angriffe, bei denen zuvor aufgezeichnete Transaktionen erneut eingespielt werden.

Trotzdem ist dieses mögliche Ausspähen von Daten natürlich ein Problem, wenn man Wert auf seine Privatsphäre legt. Denn darüber lässt man sich wunderbar tracken. Und an Orten, an denen man auch bezahlt hat, sogar identifizieren, sofern dabei Name und Adresse erfasst wurden. Der Händler weiß dann ganz genau, dass die Karte bzw. Smartphone mit der Kontonummer 12345 MacMustermann in Musterhausen, Musterweg 13a, gehört. Und wann der im Geschäft war, auch wenn er nichts gekauft hat.

Relay-Angriffe versprechen Erfolg

Der einzig erfolgsversprechende Angriff wurde 2015 von verschiedenen Forschern auf Sicherheitskonferenzen präsentiert: Ein Relay-Angriff mit handelsüblichen Android-Smartphones auf EMV Contactless Zahlungen.

Auf der Black Hat Asia im März 2015 hat Jordi Van den Breekel von KPMG Niederlande eine Vortrag mit ziemlich eindeutigen Titel gehalten: "Relaying EMV Contactless Transactions Using Off-the-Shelf Android Devices".

"Relaying", also die Weiterleitung von Daten, möchte man bei der Zahlung über NFC ja nun gerade nicht haben. Die Kommunikation soll ausschließlich zwischen dem Zahlungsmittel des zahlenden Kunden und dem Terminal des Händlers stattfinden. Und nicht zu einem weit entfernten Gerät weitergeleitet werden.

Wenn diese unerwünschte Weiterleitung dann auch noch mit normalen Android-Geräten möglich ist und keine aufwendige Spezialhardware benötigt wird, macht das den Angriff noch mal schlimmer. Denn das bedeutet ja, dass ein Angriff zumindest nicht durch die verwendete Hardware auffallen wird.

Ziel der Angriffe ist das schon im vorigen Text erwähnte EMV Contactless, das im April 2014 in den Niederlanden eingeführt wurde. EMV Contactless ist zwar relativ neu und noch nicht so gründlich untersucht wie die ältere kontaktgebundene Variante EMV Contact, trotzdem wurden bereits einige Schwachstellen darin gefunden. Aber die befanden sich alle in Legacy Modes, die zumindest in den Niederlanden gar nicht unterstützt werden.

Jordi Van den Breekel hat die erste Schwachstelle entdeckt, die nicht auf einen Legacy-Modus angewiesen ist und mit allen Karten und Terminals funktioniert. Über die Schwachstelle ist ein Relay-Angriff möglich, bei dem der Kriminelle am Point of Sale mit den Daten einer Karte in der Brieftasche eines beliebig weit entfernten Opfers zahlt.

Der EMV-Standard ist, egal ob mit oder ohne Kontakten, ziemlich schwere Kost. Die Dokumentation umfasste damals mehr als 2276 Seiten und war ziemlich komplex. Inzwischen besteht sie aus mehreren Dokumenten.

Das Whitepaper von Jordi Van den Breekel beginnt (vermutlich deshalb) mit einer kurzen Beschreibung von EMV Contactless und dessen Transaktionen. Jede Transaktion beginnt mit der Auswahl einer Kombination von Anwendung auf der Karte und Kernel im Terminal. Die Anwendungen dienen zur Kommunikation mit dem zugehörigen Kernel, und die wiederum dienen der Kommunikation mit dem Zahlungsdienstleister. Meist enthalten die Karten mehrere Anwendungen und die Terminals mehrere Kernel, so dass mehrere Dienstleister unterstützt werden. Europäische Terminals unterstützen zum Beispiel meist mindestens Mastercard und Visa. Nachdem die gewünschte Kombination ausgewählt und initialisiert wurde beginnt die eigentliche Transaktion, und hier setzt auch der neue Angriff an.

Und um den geht es in der nächsten Folge.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Keine Trackbacks