Wer schon immer mal seine eigene Kreditkarte kopieren wollte, kann jetzt aktiv werden. Das Tool MagSpoof ermöglicht es, Lesegeräten eine Kreditkarte vorzutäuschen.
Der Hacker Samy Kamkar hat mit Hilfe eines Arduinos nach eigenen Angaben ein Gerät gebaut, mit dem er die Daten seiner eigenen Kreditkarte gegenüber einem Lesegerät emulieren kann. Mit dem Tool MagSpoof sei es ihm gelungen, herkömmliche Lesegeräte zu überlisten und mit der kopierten Kreditkarte zu bezahlen.
MagSpoof besteht aus einem Atmel-Atiny85-Microcontroller, einer L293D-H-Bridge als Elektromagnet und Kupferlackdraht sowie einigen weiteren Komponenten. Das Gerät simuliert das Magnetfeld der Kredit- oder EC-Karte. Ein Magnetstreifen unterstützt die Kodierung von Daten auf drei Ebenen (Tracks). EC- und Kreditkarten nutzen nur zwei dieser Ebenen. Kamkar simulierte mit dem Elektromagneten zunächst die Daten der ersten und dann die der zweiten Ebene. Die Daten der zweiten Ebene werden rückwärts abgespielt, um das Zurückziehen der Karte im Lesegerät zu simulieren. Ist der verwendete Elektromagnet stark genug, kann MagSpoof auch aus kurzer Distanz eingesetzt werden - es sei nicht erforderlich, das Gerät so dünn zu bauen, dass es in das Lesegerät eingeführt werden könne, schreibt Kamkar.
Es gibt bereits kommerzielle Angebote, die es ermöglichen, verschiedene Karten mit Magnetstreifen in nur einer Karte zusammenzufassen - etwa die des Anbieters Coin. Kamkar ist nach eigenen Angaben selbst Kunde dieses Unternehmens. Allerdings funktioniere seine Coin-Karte nur in rund 50 Prozent der Fälle schreibt Kamkar - vermutlich, weil das erzeugte Magnetfeld nicht stark genug ist. Den Magnetstreifen sichtbar machen
Kamkar beschreibt in dem Blogpost auch, wie es ihm gelang, die Daten von dem Magnetstreifen seiner Karte auszulesen. Dazu tauchte er die Karte in einen Beutel Eisenoxid. Die Eisenpartikel ordneten sich dann auf dem Magnetstreifen an - und ermöglichten eine Aufschlüsselung der gespeicherten Informationen im Binärcode. Dazu zählen neben der Nummer der Karte das Ablaufdatum, der Sicherheitscode (CVV, CVC, CSC, CAC, je nach Land und Kartentyp), der Name, ein Servicecode sowie verschiedene weitere Informationen wie der Pin-Verification-Key-Indicator.
Der Servicecode enthält verschiedene Angaben, die Rahmenbedingungen für den Einsatz der Karte setzen. Mit Hilfe des Codes kann festgelegt werden, ob die Karte im Ausland benutzt werden darf, ob eine Pin zwingend vorgeschrieben ist, ob die Karte nur am Geldautomaten oder aber nur für den Erwerb von Waren eingesetzt werden kann. Nach Angaben von Kamkar ist es jedoch möglich, die Vorschrift für das Chip-Tan-Verfahren auf dem Magnetstreifen zu deaktivieren und diese Sicherheitsmaßnahme so zu umgehen. Das dürfte in Deutschland und anderen europäischen Ländern jedoch nicht funktionieren - weil das Chip-Tan-Verfahren hier nicht optional, sondern verpflichtend vorgeschrieben ist.
Kamkar betont, dass das Gerät nicht geeignet sei, um Kreditkarten nur anhand der Nummer, des Sicherheitscodes und des Ablaufdatums "nachzubauen". Selbstverständlich dürften auch nur Karten emuliert werden, die der Nutzer rechtmäßig im Besitz hat. Außerdem sei es ihm gelungen, mit einem Algorithmus die neue Kreditkartennummer von Amex-Karten zu berechnen, wenn diese von der Bank ausgetauscht werden. Das Gerät kann laut Kamkar mit Arduino-kompatibler Hardware nachgebaut werden.