SECURITY3. März 2023

Deutscher Entwickler spielt Doom auf Kartenterminal Sumup Solo auf – und zeigt Sicherheitslücken

Aaron Christophel (Screenshot Youtube)

Auf eine sehr elegante Weise hat ein deutscher IT-Experte dem Kartenterminalhersteller Sumup Sicherheitsdefizite am Kartenterminal Sumup Solo aufgezeigt. Der deutsche Entwickler Aaron Christophel spielte auf das gerade einmal 80 Euro teure Terminal unter anderem eine vereinfachte Version des Spieleklassikers Doom auf und kooperierte dann mit dem Terminalhersteller. Drei Schwachstellen waren es, die den Hack ermöglichten.

Inzwischen ist der Shooter Doom wohl auf so ziemlich allem gelaufen, das einen Prozessor hat – von der Apple Watch bis zu einem TI84-Taschenrechner, von einem smarten Kühlschrank bis hin zu einem Geldautomaten. Jetzt setzt ein findiger Entwickler eins drauf und hat den Spieleklassiker auf einem Sumup-Kartenterminal des Typs Solo zum Laufen gebracht.

Wie der deutsche Entwickler Aaron Christophel jetzt in einem Youtube-Video zeigt, hat er mit Hilfe eines Teardowns und Auslesens des Kartenterminals, das er an einen Rechner anschloss, auf das Linux-Betriebssystem des Gerätes zugegriffen. Christophel hatte bereits in einem Video 2022 darüber berichtet, wie er verschiedene Anwendungen auf dem Gerät mit dem 480×480-Pixel-Farbdisplay installieren konnte, darunter neben einem Malprogramm, mit dem man auf dem Touchscreen zeichnen kann und einer Twitter-App auch Doom.

Reverse Engineering führt zu Doom auf dem Sumup-Terminal

Youtube

Drei Schwachstellen waren es, die dazu führten, dass man die Software des Geräts ändern konnte. Nach dem Abnehmen der Rückseite des Terminals wurde neben allerlei Technik eine schwarze Platte sichtbar, die von vier Schrauben gehalten wird. Es handelt sich dabei um einen Manipulationsschutz, der das Gerät sperrt, wenn festgestellt wird, dass sich jemand zur Hardware Zugang verschafft. Der UART-Anschluss befindet sich jedoch so weit am Rand der Abschirmung, dass er mit Akupunkturnadeln ohne Entfernung der Abschirmung zu den Kontakten gelangt. Anschließend konnte er durch einfaches Anschließen des Geräts über einen UART-Adapter an einen Computer und dessen Start auf das System zugreifen.

Danach war der Entwickler mit kompletten Root-Rechten im System – ein Sachverhalt, den man inzwischen sicherlich unterbunden hat. So konnte der Eindringling einen Memory-Dump vornehmen und auf den USB-Anschluss zugreifen, über den er dann die besagte Software (in der modifizierten Version) einfach installieren konnte.

Abgelegt wurde die Software in einer Partition, die normalerweise für das Ablegen von Einstellungsdateien genutzt wird. Da diese nicht auf Hash-Werte geprüft wird, ließ sich der Inhalt austauschen. Hinzu kommt, dass die Hauptroutine ebenfalls auf eine Überprüfung verzichtet. So konnte man schlimmstenfalls eine Payment-Malware oder ähnliche Schad-Software aufspielen, die im schlimmsten Fall den korrekten Abbuchungswert anzeigt, aber deutlich mehr Geld abbucht.

Christophel betont, dass es bei seiner Beschäftigung mit dem Sumup-Terminal nicht darum ging, irgendwelche Möglichkeiten für Betrugsszenarien im Payment-Umfeld auszukundschaften, sondern eher zu schauen, ob sich das Gerät auch für andere Anwendungen, etwa zur Smarthone-Steuerung oder ähnliche Hacks eignet.

Sumup hat softwareseitige Lücken bereinigt

Der Entwickler hat, wie sich das gehört, nach Entdecken der Lücke diese nicht öffentlich gemacht, sondern sich an den Terminalhersteller gewandt. Inzwischen hat Sumup die Sicherheitslücke beseitigt, weswegen der stolze Hacker jetzt in einem Youtube-Video von seinem Hack berichtet. Außerdem betont er, dass der Austausch mit dem Unternehmen nett und professionell gewesen sei, nachdem er zugesichert habe, keine in die Tiefe gehenden Details anderweitig zu publizieren.

Demnach hat Sumup inzwischen die Software-Probleme beseitigt, sodass lediglich die zu gut erreichbare UART-Schnittstelle noch eine Quelle für Manipulation wäre, was allerdings dank softwareseitiger Sicherheitsvorkehrungen nicht mehr problematisch ist.tw

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert