a legtöbb ATM-et 20 perc alatt lehet feltörni

Sötét Web: a lopott banki adatok bőségesek _ és olcsók

a Positive Technologies bankbiztonsági szakértői által végzett átfogó teszt során kiderült, hogy a legtöbb ATM-et 20 perc alatt, de még ennél is kevesebbet lehet feltörni bizonyos típusú támadások során.

A szakértők az NCR, a Diebold Nixdorf és a GRGBanking ATM-jeit tesztelték, és eredményeiket a héten közzétett 22 oldalas jelentésben részletezték.

ZDNet: fekete péntek 2018 ajánlatok: Üzleti alku Hunter legjobb választása / Cyber Monday 2018 ajánlatok: üzleti alku Hunter legjobb választása

az általuk kipróbált támadások a kiberbűnözők által használt tipikus kihasználások és trükkök, amelyek pénzt keresnek az ATM-széfből, vagy a felhasználók bankkártyáinak adatainak másolására (más néven futásnak).

atm-network-attack.png
Image: Positive Technologies

A szakértők szerint a tesztelt ATM-ek 85 százaléka lehetővé tette a támadó számára a hálózathoz való hozzáférést. A kutatócsoport ezt úgy tette meg, hogy kihúzta az Ethernet kábeleket, vagy meghamisította a vezeték nélküli kapcsolatokat vagy eszközöket, amelyekhez az ATM általában csatlakozott.

a kutatók azt mondták, hogy a tesztelt ATM-ek 27 százaléka érzékeny volt a feldolgozó központ kommunikációjának meghamisítására, míg a tesztelt ATM-ek 58 százalékának volt olyan biztonsági rése a hálózati összetevőiben vagy szolgáltatásaiban, amelyeket ki lehet használni az ATM távoli vezérlésére.

ezenkívül a tesztelt ATM-ek 23% – át megtámadhatják és kihasználhatják az ATM-hez csatlakoztatott egyéb hálózati eszközök, például GSM modemek vagy útválasztók célzásával.

“a következmények közé tartozik a biztonsági mechanizmusok letiltása és a bankjegyek adagolóból történő kibocsátásának ellenőrzése” – írták a kutatók.

a PT szakértői szerint a tipikus “hálózati támadás” végrehajtása kevesebb, mint 15 percet vett igénybe, tesztjeik alapján.

atm-black-box-attack.png
kép: Pozitív technológiák

de abban az esetben, ha az ATM hackerek gyorsabb utat kerestek, a kutatók azt is megállapították, hogy a fekete doboz támadások voltak a leggyorsabbak, általában 10 perc alatt elhúzódtak.

a Black Box támadás az, amikor egy hacker vagy kinyitja az ATM tokját, vagy lyukat fúr benne, hogy elérje az ATM számítógépét az ATM pénztárához (vagy széfjéhez) összekötő kábelt. A támadók ezután összekapcsolnak egy egyedi készítésű eszközt, az úgynevezett fekete dobozt, amely becsapja az ATM-et készpénz igény szerinti kiadására.

a PT szerint az általuk tesztelt ATM-ek 69 százaléka sebezhető volt az ilyen támadásokkal szemben, és az ATM-ek 19 százalékán egyáltalán nem volt védelem a fekete dobozos támadások ellen.

atm-exit-kiosk-mode-attack.png
Image: Positive Technologies

a kutatók egy másik módja annak, hogy megtámadják a tesztelt ATM-eket, az volt, hogy megpróbáltak kilépni a kioszk módból-az OS módból, amelyben az ATM interfész fut.

a kutatók azt találták, hogy ha egy eszközt csatlakoztatnak az ATM egyik USB vagy PS/2 interfészéhez, akkor ki tudják húzni az ATM-et a kioszk módból, és parancsokat futtathatnak az alapul szolgáló operációs rendszeren, hogy pénzt váltsanak ki az ATM széféből.

a PT csapata szerint ez a támadás általában 15 perc alatt tart, és a tesztelt ATM-ek 76 százaléka sebezhető volt.

atm-hard-drive-attack.png
kép: Positive Technologies

egy másik támadás, amely a leghosszabb ideig tartott, de a legmagasabb eredményt hozta, az volt, amikor a kutatók megkerülték az ATM belső merevlemezét, és kívülről indították el.

a PT szakértői szerint a tesztelt ATM-ek 92 százaléka sebezhető volt. Ez azért történt, mert az ATM-eknek vagy nem volt BIOS-jelszavuk, könnyen kitalálható jelszót használtak, vagy nem használtak lemezadatok titkosítását.

a kutatók elmondták, hogy a tesztek során, amelyek általában nem tartottak tovább 20 percnél, megváltoztatták a rendszerindítási sorrendet a BIOS-ban, elindították az ATM-et a saját merevlemezükről, és módosították az ATM normál operációs rendszerét a törvényes merevlemezen, olyan változtatásokat, amelyek lehetővé tehetik a készpénzes kifizetéseket vagy az ATM-es futást.

atm-boot-mode-attack.png
Image: Positive Technologies

egy másik tesztben a PT kutatói azt is megállapították, hogy az ATM-hez fizikai hozzáféréssel rendelkező támadók újraindíthatják az eszközt, és biztonságos/hibakeresési módba kényszeríthetik.

ez viszont lehetővé tenné a támadók számára, hogy hozzáférjenek a különböző hibakeresési segédprogramokhoz vagy COM portokhoz, amelyeken keresztül megfertőzhetik az ATM-et rosszindulatú programokkal.

a támadás végrehajtása kevesebb mint 15 percet vett igénybe, és a kutatók azt találták, hogy a tesztelt ATM-ek 42 százaléka sebezhető volt.

atm-card-data-transfer-attack.png
Image: Positive Technologies

végül, de nem utolsósorban, a legnyomasztóbb eredmények annak tesztelésére vonatkoztak, hogy az ATM-ek hogyan továbbították a kártyaadatokat belsőleg vagy a banknak.

a PT kutatói azt mondták, hogy az esetek 58% – ában képesek voltak elfogni a tesztelt ATM-ek és egy banki feldolgozó központ között küldött kártyaadatokat, de 100% – ban sikeresek voltak a kártyaadatok elfogásában, miközben azokat az ATM-en belül belsőleg feldolgozták, például amikor a kártyaolvasóból az ATM operációs rendszerébe továbbították.

ennek a támadásnak is kevesebb, mint 15 perc kellett ahhoz, hogy elhúzódjon. Figyelembe véve, hogy a legtöbb valós ATM-támadás éjszaka történik, és elszigetelt helyeken célozza meg az ATM-eket, a 20 perc több mint elegendő a legtöbb bűncselekményhez.

“a biztonsági mechanizmusok gyakran pusztán kellemetlenséget okoznak a támadók számára: tesztelőink szinte minden esetben megtalálták a védelem megkerülésének módjait” – mondta a PT csapata. “Mivel a bankok általában ugyanazt a konfigurációt használják nagyszámú ATM-en, az egyetlen ATM elleni sikeres támadás könnyen megismételhető nagyobb léptékben.”

a következő ATM-eket teszteltük.

atms-tested.jpg
kép: Positive Technologies

kapcsolódó kiberbiztonsági lefedettség:

  • ATM jackpotting támadások sújtotta az amerikai TechRepublic
  • DOD letiltja fájlmegosztó szolgáltatás miatt ‘biztonsági kockázatok’
  • sok ingyenes mobil VPN alkalmazások székhelye Kínában, vagy a kínai tulajdon
  • a holland kormány jelentése szerint a Microsoft Office telemetria gyűjtemény szünetek GDPR
  • akkor hamarosan vegye ki készpénzt a PayPal a Walmart CNET-nél
  • minden ötödik Magecart-fertőzött üzlet napokon belül újrafertőződik
  • kártya lefölözés Malware eltávolítva az Infowars online áruházból

legjobb fekete péntek 2018 ajánlatok:

  • Amazon hét nap Fekete péntek ajánlatok: Minden idők mélypontra irodai eszközök
  • Amazon Fekete Péntek 2018 ajánlatok: lásd a korai értékesítés Echo, Tűz HD
  • Best Buy Fekete Péntek 2018 ajánlatok: mély kedvezmények Apple Mac, Microsoft Surface
  • cél Fekete Péntek 2018 ajánlatok: $250 iPad mini 4, $120 Chromebook
  • Walmart Fekete Péntek 2018 ajánlatok: $99 Chromebook, $89 windows 2 az 1-ben
  • Dell Fekete Péntek 2018 ajánlatok: $120 Inspiron Laptop, $500 játék asztali
  • Newegg Fekete Péntek 2018 ajánlatok: $50 off Moto G6, $70 off Nest termosztát
  • Office Depot Fekete Péntek 2018 ajánlatok: $300 off Lenovo Flex, $129 HP Chromebook
  • eBay Fekete Péntek 2018 ajánlatok: lásd a korai értékesítési Galaxy Watch, Chromecast
  • Lenovo Fekete Péntek 2018 ajánlatok: ThinkPad laptopok és több
  • Microsoft Store Fekete Péntek 2018 ajánlatok: hirdetés vitrinek felület, laptop ajánlatok
  • Windows laptopok Fekete péntek ajánlatok: dell, hp, lenovo
  • Chromebook Fekete péntek 2018 ajánlatok: Dell, Google, HP
  • legjobb tabletta fekete péntek ajánlatok: Apple iPad, Amazon Fire
  • Black Friday 2018 iPhone deals: $400 iPhone X gift card, BOGO iPhone XR
  • Black Friday 2018 smartphone deals: OnePlus 6T, LG G7

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.