IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

Die Netzwerkinstallation der österreichischen Banking-Software ELBA-business ließ sich übernehmen - mitsamt darunterliegendem System. Der Angriff war aufwendig, aber automatisierbar.

Artikel veröffentlicht am , Anna Biselli
ELBA-business wird von österreichischen Firmen genutzt.
ELBA-business wird von österreichischen Firmen genutzt. (Bild: Screenshot: Florian Bogner / Montage: Golem.de)

Der Pentester Florian Bogner startete den Online-Banking-Client einer österreichischen Firma und wurde stutzig: Die Anwendung ELBA-business suchte automatisch nach Updates und installierte sie. Erst dann fragte das Programm den Nutzer nach Nutzernamen und Passwort. Von diesem ersten Verdachtsmoment aus forschte Bogner weiter und konnte schließlich die komplette Datenbank und das darunterliegende System übernehmen. Damit wäre es einem Angreifer nicht nur möglich gewesen, Banktransaktionen zu manipulieren, sondern auch, beliebige Programme auf dem Zielsystem auszuführen, berichtet er in einem Blogbeitrag.

Inhalt:
  1. IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business
  2. Automatisierbarer Angriff

ELBA5 ist in Österreich weit verbreitet, die Business-Variante unterstützt 24 österreichische Banken. Von der Sicherheitslücke waren ausschließlich Anwender der Netzwerkinstallation betroffen, keine Einzelplatzinstallationen. Mit der Netzwerkinstallation können Firmen von mehreren Arbeitsplätzen aus verschiedene Konten bei unterschiedlichen Banken mit einem einzelnen System verwalten. Entwickelt wird die Anwendung von der Raiffeisen Software GmbH. Durch die Zusammenarbeit von Bogner mit dem Unternehmen ist das Problem mittlerweile behoben und eine aktualisierte Software-Version steht zur Verfügung. Ein Schaden sei nicht entstanden, sagte die Raiffeisen Software auf Nachfrage von Golem.de, denn die Schwachstelle sei nicht von Angreifern ausgenutzt worden.

Ein verdächtiger Update-Mechanismus gibt den Hinweis

Hinter dem verdächtigen Updatemechanismus vermutete Bogner von der Firma Bee IT Security hardgecodete Login-Daten, die eine Verbindung zum Backend möglich machten, um die Aktualisierung auszulösen. Also suchte er während des Anmeldeprozesses im Speicher nach Inhalten, die wie Nutzernamen und Passwörter aussahen. Er fand gleich zwei solcher Paare: eines für den User "connector" und eines für "elba". Während "elba" über Administratorprivilegien verfügte, hatte "connector" nur sehr begrenzte Zugriffsrechte - für eine einzelne Spalte in einer einzigen Datenbanktabelle.

  • Der User "connector" mit auffällig beschränkten Zugriffsrechten. (Screenshot: Florian Bogner)
  • Mit einem Python-Skript lässt sich der Angriff automatisieren (Screenshot: Florian Bogner)
Der User "connector" mit auffällig beschränkten Zugriffsrechten. (Screenshot: Florian Bogner)

In dieser Spalte lag das mit AES verschlüsselte Administrator-Passwort. In einer Bibliothek, in die die Datenbanklogik ausgelagert war, ergaben sich weitere Hinweise, und so fand Bogner im Speicher den statischen Key, um das Passwort des Administrator-Users "elba" zu entschlüsseln.

Der Angreifer könnte eigene Transaktionen eingeben

"Kombiniert man, was ich bis dahin herausgefunden habe, stellt man fest: Es war verlässlich möglich, Datenbank-Administratorrechte für jede ELBA5-Netzwerkinstallation zu bekommen", schreibt Bogner in seinem Blogbeitrag. Damit könnte ein Nutzer beispielsweise neue Transaktionen anlegen und sich selbst Geld überweisen. "Der Exploit hebelt das TAN-Verfahren aber nicht aus", sagte er im Gespräch mit Golem.de. Jemand muss die Transaktion also noch autorisieren: "Es ist recht unwahrscheinlich, dass eine komplett neue Transaktion da nicht auffallen würde."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Automatisierbarer Angriff 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Ehemaliger Entwickler
Die Performance von Windows 11 ist "lächerlich schlecht"

Selbst für ehemalige Angestellte von Microsoft sind manche Eigenarten von Windows offenbar unverständlich. Teilweise hilft selbst teure Hardware nicht.

Ehemaliger Entwickler: Die Performance von Windows 11 ist lächerlich schlecht
Artikel
  1. Elektro-Pick-up: Cybertruck nach Waschstraßenbesuch funktionsunfähig
    Elektro-Pick-up
    Cybertruck nach Waschstraßenbesuch funktionsunfähig

    Ein Tesla-Cybertruck-Besitzer hat ein Problem, nachdem er sein Fahrzeug zu einer routinemäßigen Autowäsche gebracht hat.

  2. Bezahlfunktion: Genehmigung für Apples NFC-Zugang soll im Mai kommen
    Bezahlfunktion
    Genehmigung für Apples NFC-Zugang soll im Mai kommen

    Apple muss Konkurrenten die Nutzung der NFC-Schnittstelle im iPhone für Bezahlfunktionen ermöglichen. Die EU soll die Bedingungen des Herstellers in Kürze genehmigen.

  3. EU-Kommission warnt: Pornhub, Stripchat und Xvideos müssen DSA-Auflagen einhalten
    EU-Kommission warnt
    Pornhub, Stripchat und Xvideos müssen DSA-Auflagen einhalten

    In den kommenden Tagen treten für Pornhub, Stripchat und Xvideos neue Auflagen in Kraft. Unter anderem müssen sie Minderjährigen aus der EU den Zugang zu Pornos verwehren.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • BenQ Mobiuz 27" WQHD/165 Hz 229€ • Spring Sale bei Gamesplanet • MindStar: AMD Ryzen 5 5600 99€ und Ryzen 7 7800X3D 339€ • Samsung Galaxy S23 -37% • Alternate: Patriot Venom 64-GB-Kit DDR5-6000 206,89€ • myMediaMarkt: Sony Bravia KD-75X85L 1.274€ • MSI MEG 342CDE OLED 999€ [Werbung]
    •  /