Geknacktes PIN-Terminal spielt Tetris

In dem Proof-of-Concept-Hack wurde ein Produkt getestet, das aus einer Kombination von Chipkarte und PIN-Terminal bestand. Diese Lösung gilt gemeinhin als sicherer als die Kombination einer Magnetstreifenkarte und eines PIN-Terminals.

Saar Drimer und Steven Murdoch von der University of Cambridge demonstrierten, dass auch die Kombination von Chipkarte und PIN-Terminal missbraucht werden kann. Dazu öffneten sie das Terminal, entfernten einen Großteil der Elektronik und setzten eigene Hardware ein. Das Terminal konnte dann die Daten der Chipkarte lesen und auf dem Bildschirm anzeigen. Zudem konnten die Daten aufgezeichnet werden – darunter die PIN.

Es sei nicht schwer, derartige Terminals herzustellen, sagte Drimer dem Branchendienst Computerworld. Dazu reichten bescheidene technische Kenntnisse. Hacker könnten die Terminals dort installieren, wo es keine Maßnahmen gebe, die einen Austausch der Terminals verhinderten.

Drimer und Murdoch brachten das PIN-Terminal außerdem dazu, auf dem kleinen Bildschirm das Computerspiel Tetris abzuspielen. Sie haben ein kurzes Video ihres Proof-of-Concept-Hacks angefertigt, das über den Online-Dienst YouTube abrufbar ist.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

13 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

16 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago