Twee beveiligingsonderzoekers hebben een tweetal pinapparaten weten te hacken met een vervalste pinpas. Het gebruikte type pinautomaten is wijdverspreid, stellen de twee hackers. In één geval konden creditcardnummers worden buitgemaakt.
De beveiligingsonderzoekers, genaamd 'Nils' en Rafael Dominguez Vega, deden hun bevindingen uit de doeken tijdens een presentatie op de Black Hat-beveiligingsconferentie in Las Vegas. Nils en Vega wisten een tweetal veelgebruikte pinapparaten, die worden gebruikt voor elektronische betalingen in winkels, te kraken. Daarvoor gebruikten ze een vervalste pas waarop ze hun eigen software hadden gezet en die gaten in de beveiliging van de apparaten misbruikte.
Op een van de apparaten kan software worden gedraaid die alle nummers van creditcards en de bijbehorende pincodes in het geheugen van de automaat opslaat, demonstreerden Nils en Vega. Het invoeren van een valse kaart met daarop de malafide software is daarvoor genoeg. Daarvoor wordt een zogenoemd buffer overflow-kwetsbaarheid in de software op het pinapparaat misbruikt. De opgeslagen gegevens kunnen worden uitgelezen met behulp van een tweede vervalste pas, die de informatie uit het geheugen van de automaat naar zijn eigen interne opslag kopieert.
Het gaat om een kwetsbaarheid op applicatieniveau: er kan geen root-toegang worden verkregen. Bovendien wordt de hack na een reboot ongedaan gemaakt. In de praktijk zou een eventuele aanvaller dus nog dezelfde dag opnieuw bij hetzelfde pinapparaat een vervalste pas in moeten voeren. In Nederland worden creditcards weinig gebruikt; het risico voor de Nederlandse markt valt dus mee.
De onderzoekers willen uit veiligheidsoverwegingen niet aangeven om welke hardware het precies gaat. De fabrikant van het apparaat heeft weliswaar al een patch uitgebracht - 'binnen drie weken', aldus Nils - deze is nog niet uitgerold naar alle apparaten die in gebruik zijn. Volgens de onderzoekers is het betreffende apparaat wijd verspreid, vooral in het Verenigd Koninkrijk.
Een kwetsbaarheid in een ander pinapparaat, ook een buffer overflow, maakt het eveneens mogelijk om eigen software te draaien. Daarbij kon volledige controle over het scherm en de printer worden verkregen, waardoor een kwaadwillende met een vervalste kaart een goedgekeurde transactie zou kunnen nabootsen zonder te betalen.
"Als op het scherm wordt getoond dat de betaling is geslaagd en er uit de printer een bon komt, denkt de verkoper dat de transactie is voltooid", aldus Nils. Ernstiger misbruik, zoals het verstoren van de communicatie tussen de eveneens niet bij naam genoemde betaalautomaat en de bank, is in theorie mogelijk. Nils en Vega hebben dit echter niet onderzocht.
Een derde, door de twee onderzoekers onder de loep genomen betaalterminal, is alleen in de Verenigde Staten in omloop. Dat apparaat wisten de twee echter wel grondig te hacken: ze verkregen volledige root-toegang op dat apparaat en konden bijvoorbeeld een telnet-daemon starten, om toegang tot het apparaat van buitenaf mogelijk te maken. Hoewel de onderzoekers zeiden de naam van dit toestel niet te willen openbaren, was in een demonstratie te zien dat het om een Verifone-betaalterminal ging.
Eerder deze maand ontdekte een bekende Duitse beveiligingsonderzoeker dat pinapparaten van Verifone die vooral in Duitsland populair zijn kwetsbaarheden bevatten. Kwaadwillenden kunnen de pincode van gebruikers achterhalen en financiële transacties manipuleren. In dat geval ging het om de netwerk-stack van de pinautomaten die kwetsbaar was.