{"id":8482,"date":"2016-08-17T10:08:27","date_gmt":"2016-08-17T10:08:27","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8482"},"modified":"2019-11-22T12:25:40","modified_gmt":"2019-11-22T10:25:40","slug":"chip-and-pin-cards-insecure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/chip-and-pin-cards-insecure\/8482\/","title":{"rendered":"Chipkarten sind noch immer angreifbar"},"content":{"rendered":"<p>Der Bankensektor wendet Bem\u00fchungen, Zeit und Geld auf, um Bankkarten zu sch\u00fctzen. Jahrelang bestand der Schutz in gestanzten Zahlen und einem Unterschriftsfeld, aber jetzt sch\u00fctzen Smart Chips und Einmalpassw\u00f6rter ihr Geld vor Kriminellen.<\/p>\n<p>Die neuen Chip- und PIN-Karten (ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/EMV_(Kartenzahlungsverkehr)\" target=\"_blank\" rel=\"noopener nofollow\">EMV<\/a>-Standard) versprachen h\u00f6here Sicherheit als einfache Magnetstreifen, aber es dauerte nicht lange, bis Kriminelle versuchten, ihren Schutz zu umgehen. Gl\u00fccklicherweise sind Kriminelle nicht die einzigen, die sie testen; auch Sicherheitsexperten untersuchen die Systeme. Unternehmensforscher suchten in den Ger\u00e4ten und der Architektur des Zahlungssystems nach Schwachstellen, um Entwickler zu warnen, damit sie diese Schwachstellen patchen k\u00f6nnen, bevor Kriminellen durch sie einen Zugang finden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kriminelle k\u00f6nnen Geld von Chip-Bankkarten stehlen. So k\u00f6nnen Sie sich sch\u00fctzen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7C8k&amp;text=Kriminelle+k%C3%B6nnen+Geld+von+Chip-Bankkarten+stehlen.+So+k%C3%B6nnen+Sie+sich+sch%C3%BCtzen+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Der Black Hat-Vortrag der Forscher gab Anlass zu Hoffnung und Angst: Ja, Kriminelle <em>k\u00f6nnen<\/em> Geld von Chipkarten stehlen \u2014 aber man ist dem nicht machtlos ausgeliefert. Zwei Angestellte der NCR Corp., einem Unternehmen, das Zahlungsterminals und ATMs entwickelt, <a href=\"https:\/\/threatpost.com\/researchers-bypass-chip-and-pin-protections-at-black-hat\/119637\/\" target=\"_blank\" rel=\"noopener nofollow\">nahmen einen Angriff<\/a> auf Zahlungsterminals, die f\u00fcr gew\u00f6hnlich in Gesch\u00e4ften und Tankstellen verwendet werden, vor. Mit kleinen und g\u00fcnstigen Raspberry Pi-Computern drangen sie in die Kommunikation zwischen dem Hauptcomputer des Gesch\u00e4fts (grob gesagt, der Registrierkasse) und dem Zahlungsmodul (grob gesagt, dem PIN-Pad) ein.<\/p>\n<p>Generell muss die Kommunikation zwischen diesen Systemen richtig verschl\u00fcsselt sein, aber in vielen F\u00e4llen verwendet der Terminal schwache Verschl\u00fcsselung. Dadurch konnten Kriminelle <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-eine-man-in-the-middle-attacke\/905\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriffe<\/a> ausf\u00fchren: Sie fangen Kommunikationsdaten zwischen dem Zahlungsmodul und dem Hauptcomputer ab und verschl\u00fcsseln sie.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Durch den Angriff werden in Wirklichkeit keine Daten durch die Basissicherheit der Karte geschleust; bestimmte Daten, wie der PIN-Code, sind auf dem Chip verschl\u00fcsselt und werden nie offen \u00fcbertragen. Jedoch k\u00f6nnen die Angreifer andere Informationen vom Chip erhalten \u2013 Daten, die normalerweise auf dem Magnetstreifen geschrieben sind.<\/p>\n<p>So k\u00f6nnen Kriminelle den Namen und die Kartennummer des Besitzers herausfinden und diese Daten f\u00fcr Onlinezahlungen mithilfe der Karte des Opfers nutzen. Nat\u00fcrlich ben\u00f6tigen die Kriminellen in diesem Fall auch den CVV2- oder CVC2-Code, der auf der R\u00fcckseite der Karte steht \u2013 die normalerweise w\u00e4hrend der Daten\u00fcbertragung geheim bleibt. Aber Kriminelle k\u00f6nnen versuchen, Kartenbesitzer auszutricksen, damit sie die Informationen preisgeben.<\/p>\n<p>Zus\u00e4tzlich zu Standardaufforderungen, wie \u201eF\u00fcgen Sie Ihre Karte ein\u201c und \u201eGeben Sie Ihre PIN ein\u201c, k\u00f6nnen Zahlungsterminals zahlreiche andere Meldungen anzeigen \u2013 eine neue Aufforderung z. B., wie \u201eGeben Sie Ihre CVV2 (oder CVC2) ein.\u201c<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: Five lessons I\u2019ve learned from having my credit card hacked <a href=\"http:\/\/t.co\/dAQQfNXnE3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dAQQfNXnE3<\/a> <a href=\"http:\/\/t.co\/dSYKBglVgO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dSYKBglVgO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/533624300302249985?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 15, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hier ist ein anderer interessanter Ansatz: Ein Krimineller kann etwas, wie \u201eFehler, geben Sie erneut Ihren PIN ein\u201c hinzuf\u00fcgen \u2014 aber dieses Mal w\u00fcrde das Terminal davon ausgehen, dass nach offenen, nicht gesch\u00fctzten Informationen gefragt wird. Wenn dieser Trick funktioniert, sendet das Terminal gesch\u00fctzte Daten als nicht gesch\u00fctzt, und Kriminelle erhalten die PIN der Opfer.<\/p>\n<p>Forscher haben zwei einfache Tipps f\u00fcr Kartenbesitzer, die sicher bleiben wollen. Zun\u00e4chst sollten Sie niemals Ihre PIN zweimal bei einer Transaktion eingeben. Wenn Sie eine Fehlermeldung sehen und Sie dazu aufgefordert werden, Ihre PIN erneut einzugeben, brechen Sie die Transaktion ab, entnehmen Sie die Karte, f\u00fcgen Sie die Karte erneut ein und geben Sie Ihre PIN ein (jedoch nur einmal). Sie sollten auch aufmerksam sein und ungew\u00f6hnliche Fragen vom Zahlungsterminal ignorieren \u2013 besonders, wenn es sich um \u201eWie lautet Ihre CVC2\/CVV2?\u201c handelt<\/p>\n<p>Der zweite Tipp kann nicht in allen L\u00e4ndern angewandt werden, aber er ist recht interessant. NCR-Experten haben eine hohe Meinung von der Sicherheit mobiler Zahlungssysteme (wie Apple Pay), also kann die Zahlung mit Ihrer Uhr oder Ihrem Telefon sicherer sein als die Verwendung der Kreditkarte.<\/p>\n<p>Nat\u00fcrlich ist eine Zahlung mit dem guten alten Bargeld der beste Schutz vor Banking- und Kreditkartenbetr\u00fcgen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Wechsel von Magnetstreifen zu Chipkarten kostet Millionen von Dol-lar, aber verspricht h\u00f6here Sicherheit. Auf Black Hat 2016 sagten For-scher jedoch, dass die neuen Karten dennoch unsicher sind.<\/p>\n","protected":false},"author":32,"featured_media":8483,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[119,1567,608,2242,604,1653],"class_list":{"0":"post-8482","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-banken","10":"tag-bankkarten","11":"tag-black-hat","12":"tag-chips","13":"tag-kreditkarten","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chip-and-pin-cards-insecure\/8482\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/7528\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chip-and-pin-cards-insecure\/7552\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/7528\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chip-and-pin-cards-insecure\/8959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chip-and-pin-cards-insecure\/8786\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chip-and-pin-cards-insecure\/12790\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chip-and-pin-cards-insecure\/2365\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/12787\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chip-and-pin-cards-insecure\/5989\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chip-and-pin-cards-insecure\/6491\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/chip-and-pin-cards-insecure\/5257\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chip-and-pin-cards-insecure\/12355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chip-and-pin-cards-insecure\/12790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chip-and-pin-cards-insecure\/12787\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chip-and-pin-cards-insecure\/12787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banken\/","name":"Banken"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8482"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8482\/revisions"}],"predecessor-version":[{"id":21101,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8482\/revisions\/21101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8483"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}