Geldautomaten der Firma Wincor Nixdorf sind falsch konfiguriert und erlauben Bankkunden mit einem einfachen Trick Zugriff auf eine Windows-Kommandozeile. Das bietet Potential für allerlei Unfug.
Wer Geldautomaten der Sparkasse bei ihren regelmäßigen Software-Updates erwischt, kann mit einem Trick in eine Windows-Kommandozeile gelangen und auf dem Geldautomaten eigene Befehle ausführen. Den Sicherheitsforschern, welche die Lücke entdeckten, gelang es auf diesem Wege Nutzernamen und Passwörter aus dem internen Netzwerk der Bank auszulesen. Neben Manipulationen am Geldautomaten selbst ergibt sich so die Möglichkeit für einen Angriff auf das Netzwerk der Bank. Betroffen sind Geldautomaten der Firma Wincor Nixdorf, die nicht nur bei der Sparkasse im Einsatz sind. Admin-Rechte auf dem Bankautomaten Entdeckt hat die Sicherheitslücke Benjamin Kunz Mejri von der deutschen Sicherheitsfirma Evolution Security beim Geldabheben in einer Sparkassen-Filiale in Kassel. Wenn die Automaten ein Sicherheitsupdate einspielen, unterbrechen sie die momentan laufende Transaktion, spucken die Karte des Kunden aus und zeigen auf dem Bildschirm an, dass der Automat temporär nicht benutzbar ist. Kunz Mejri stellte fest, dass er in diesem Moment die Karte mit Druck wieder in den Automaten schieben kann. In diesem Fall sorgt ein Fehler in der Software dafür, dass das Kommandozeilen-Fenster in dem das Update läuft, im Vordergrund angezeigt wird.
Da es sich bei dem Automaten um ein Gerät handelte, mit dem Kunden Überweisungen tätigen können, hatte dieser auch eine Tastatur, die genau wie der Touchscreen des Gerätes noch benutzbar war. Es ist also möglich, in die Kommandozeile eigene Befehle zu tippen. Und selbst ohne solch direkten Zugang enthält der Output des Update-Fensters immer noch eine Menge sensible Informationen wie interne IPs, Nutzernamen und Passwörter aus dem Netz der Bank. Mit diesem Wissen bewaffnet könnte sich ein Angreifer dann Zugang zum LAN der Bank verschaffen und Man-in-the-Middle-Attacken auf die Automaten starten. Die Sparkasse hat gegenüber der Firma Evolution Security, welche auch die Sicherheitslücken-Datenbank Vulnerability Lab betreibt, die Lücke bestätigt und einen Fix angekündigt. Dieser soll wohl zuerst als Test in Filialen in Kassel eingespielt werden. Kunz Mejri konnte bestätigen, dass bei Automaten der Filiale, in der er die Sicherheitslücke entdeckte, der Trick nicht mehr funktioniert. Registry Keys bestimmen über Geldscheine
Gegenüber heise Security äußerte sich die Sparkasse nicht zu der Sicherheitslücke. Ob andere Banken, die ebenfalls Geräte von Wincor Nixdorf einsetzen, betroffen sind, ist momentan nicht bekannt. Betroffene Geldinstitute wären allerdings gut beraten, die Sicherheitslücke zeitnah zu schließen – eine Kommandozeile mit Administrator-Rechten lädt Gauner gerade zu dazu ein, einen Geldautomaten-Trojaner aufzuspielen. Und dass man auf Wincor-Nixdorf-Geräten auch mit dem Registry-Editor sehr viel Schabernack treiben kann, wirkt ebenfalls nicht gerade beruhigend.