SANS@Night

Wie man einen Bankautomaten hackt

| Autor / Redakteur: Erik van Buggenhout / Stephan Augsten

Bankautomaten lassen sich mit ein wenig Geschick und Programmierkenntnissen auch gewaltlos um Bargeld erleichtern.
Bankautomaten lassen sich mit ein wenig Geschick und Programmierkenntnissen auch gewaltlos um Bargeld erleichtern. (Bild: Archiv)

Bankautomaten, auch als Automated Teller Machine oder ATM bekannt, sind seit jeher ein beliebtes Angriffsziel. Dies ist eine Geschichte von Angriffen auf Bankautomaten, die beim bloßen Aufsprengen beginnt und sich bis hin zu aktuellen Malware-Attacken zieht.

Bankautomaten blicken auf eine zermürbende Geschichte zurück. Erstmals eingeführt wurden die ATMs im Jahr 1959 in Ohio in den Vereinigten Staaten. Inzwischen wurden weltweit mehr als 2,2 Millionen Geldautomaten in Betrieb genommen.

Der Erfolg der Auszahlterminals lässt sich auf ihre einfache Bedienung zurückführen. Außerdem sind sie immer einsatzbereit, der Kunde kann jederzeit auf sein Geld zugreifen – zumindest, solange kein technischer Defekt vorliegt oder die Karte eingezogen wird.

Ein ATM selbst ist nur ein Schrank mit einem Computer, der die Ausgabe von Geld reguliert und sicherstellt, dass der Kunde auch das Geld erhält, das er angefordert hat. Typische Komponenten sind das Kartenlesegerät, ein PIN-Pad, das Auszahlmodul und Geldkassetten im Inneren.

Der Computer funktioniert im Grunde genommen nicht viel anders als ein normaler PC, der auch zu Hause genutzt wird. Er verfügt in der Regel über ein CD- bzw. DVD-ROM-Laufwerk, mindestens einen USB Port, eine Festplatte und verschiedene andere Dinge, die ein einfacher Computer enthalten sollte. Die meisten ATMs werden mit Windows-Betriebssystemen ausgeliefert.

Wie bereits angedeutet, sind physische Angriffe riskant und oftmals laut. Sprengstoff gegen das Gerät einzusetzen, kann gefährlich sein, sogar für den Bankräuber selbst. Darüber hinaus ist die Polizei relativ schnell am Ort des Geschehens. Cyber-Kriminelle haben sich deshalb gedacht, dass es doch auch einfachere Wege zum Ziel geben muss.

Hacking-Versuch 1: Man nutze ein Default-Passwort

Wie könnte man nun aber einen ATM angreifen? Am einfachsten ist es, das Internet nach Default-Passwörtern zu durchforsten. Einige ATMs lassen sich im „Operater Mode“ betreiben, indem man eine spezifische Tastenkombination eingibt. So wie es auch Default-Passwörter für Router gibt, gibt es diese auch für ATMs.

Vor einigen Jahren hatten einige Cyber-Kriminelle entdeckt, dass sie Default-Passwörter über eine simple Google-Suche finden konnten – zum Beispiel in Online-Anleitungen für ATMs. Nachdem ein Gerät identifiziert war, bei dem das Passwort funktionierte, wurde es neu konfiguriert. Der Geldautomat bezifferte 50-Euro-Geldscheine fortan als 5-Euro-Banknoten.

So konnten die Kriminellen mehr Geld abheben als erlaubt. Anschließend machten sie den Befehl rückgängig, damit der Angriff nicht zurückverfolgt werden konnte. Die gleiche Bande führte den Angriff immer wieder aus, bis sie einmal vergaßen, den Befehl wieder rückgängig zu machen und der Betreiber so auf den Sicherheitsvorfall aufmerksam wurde.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43362824 / Schwachstellen-Management)