Un’ampia sessione di test effettuati dalla banca di esperti di sicurezza di Positivo Tecnologie ha rivelato che la maggior parte dei Bancomat può essere violato in meno di 20 minuti, e anche meno, in certi tipi di attacchi.
Gli esperti hanno testato i bancomat di NCR, Diebold Nixdorf e GRGBanking e hanno dettagliato i loro risultati in un rapporto di 22 pagine pubblicato questa settimana.
ZDNet: Venerdì Nero 2018 offerte: Business Bargain Hunter’s top picks / Cyber Monday 2018 deals: Business Bargain Hunter’s top picks
Gli attacchi che hanno provato sono i tipici tipi di exploit e trucchi usati dai cyber-criminali che cercano di ottenere denaro dalla cassaforte del bancomat o di copiare i dettagli delle carte bancarie degli utenti (noto anche come skimming).
Gli esperti hanno detto che l ‘ 85 per cento degli sportelli automatici hanno testato permesso un accesso attaccante alla rete. Il team di ricerca ha fatto questo sia scollegando e attingendo cavi Ethernet, o spoofing connessioni wireless o dispositivi a cui l’ATM di solito collegato.
I ricercatori hanno detto che il 27 per cento degli sportelli automatici testati erano vulnerabili ad avere le loro comunicazioni centro di elaborazione falsificato, mentre il 58 per cento degli sportelli automatici testati aveva vulnerabilità nei loro componenti di rete o servizi che potrebbero essere sfruttati per controllare l’ATM da remoto.
Inoltre, il 23% degli ATM testati potrebbe essere attaccato e sfruttato prendendo di mira altri dispositivi di rete collegati all’ATM, come, ad esempio, modem GSM o router.
“Le conseguenze includono la disattivazione dei meccanismi di sicurezza e il controllo dell’uscita delle banconote dal distributore”, hanno affermato i ricercatori nel loro rapporto.
Gli esperti di PT hanno affermato che il tipico “attacco di rete” ha richiesto meno di 15 minuti per essere eseguito, in base ai loro test.
Ma nel caso in cui gli hacker ATM erano alla ricerca di un modo più veloce in, i ricercatori hanno anche scoperto che gli attacchi scatola nera erano i più veloci, di solito prendendo meno di 10 minuti per tirare fuori.
Un attacco scatola nera è quando un hacker o apre la cassa ATM o trapani un foro in esso per raggiungere il cavo che collega il computer ATM alla cassa del bancomat (o cassaforte). Gli aggressori quindi collegare uno strumento su misura, chiamato una scatola nera, che inganna il bancomat in erogazione di denaro su richiesta.
PT afferma che il 69% degli sportelli automatici testati erano vulnerabili a tali attacchi e che sul 19% degli sportelli automatici non c’erano protezioni contro gli attacchi della scatola nera.
Un altro modo attraverso il quale i ricercatori hanno attaccato i bancomat testati è stato cercando di uscire dalla modalità kiosk-la modalità OS in cui l’interfaccia ATM viene eseguito in.
I ricercatori hanno scoperto che collegando un dispositivo a una delle interfacce USB o PS/2 dell’ATM, potevano strappare l’ATM dalla modalità kiosk ed eseguire comandi sul sistema operativo sottostante per incassare denaro dalla cassaforte ATM.
Il team PT afferma che questo attacco richiede solitamente meno di 15 minuti e che il 76% degli sportelli automatici testati era vulnerabile.
Un altro attacco, e quello che ha preso il più lungo per tirare fuori, ma ha dato i risultati più alti, è stato quello durante il quale i ricercatori hanno bypassato il disco rigido interno dell’ATM e avviato da uno esterno.
Gli esperti di PT hanno affermato che il 92% degli sportelli automatici testati erano vulnerabili. Ciò è accaduto perché gli ATM non avevano una password del BIOS, ne usavano una facile da indovinare o non utilizzavano la crittografia dei dati del disco.
I ricercatori hanno affermato che durante i loro test, che normalmente non richiedevano più di 20 minuti, hanno cambiato l’ordine di avvio nel BIOS, avviato l’ATM dal proprio disco rigido e apportato modifiche al normale sistema operativo dell’ATM sul disco rigido legittimo, modifiche che potrebbero consentire cash out o operazioni di scrematura ATM.
In un altro test, i ricercatori PT hanno anche scoperto che gli aggressori con accesso fisico al BANCOMAT potrebbe riavviare il dispositivo e costringerlo ad avviare in una modalità di sicurezza/debug.
Questo, a sua volta, consentirebbe agli aggressori l’accesso a varie utilità di debug o porte COM attraverso le quali potrebbero infettare l’ATM con malware.
L’attacco ha richiesto meno di 15 minuti per essere eseguito e i ricercatori hanno scoperto che il 42% dei bancomat testati era vulnerabile.
Ultimo ma non meno importante, i risultati più deprimenti è venuto per quanto riguarda i test di come BANCOMAT trasmessi i dati delle carte internamente, o alla banca.
I ricercatori PT hanno dichiarato di essere stati in grado di intercettare i dati delle carte inviati tra gli sportelli automatici testati e un centro di elaborazione bancario nel 58% dei casi, ma hanno avuto successo al 100% nell’intercettare i dati delle carte mentre venivano elaborati internamente all’interno dell’ATM, ad esempio quando venivano trasmessi dal lettore di
Anche questo attacco ha impiegato meno di 15 minuti per decollare. Tenendo conto che la maggior parte degli attacchi ATM del mondo reale si verificano durante la notte e prendono di mira i bancomat in luoghi isolati, 20 minuti sono più che sufficienti per la maggior parte delle operazioni criminali.
“Il più delle volte, i meccanismi di sicurezza sono un semplice fastidio per gli aggressori: i nostri tester hanno trovato modi per bypassare la protezione in quasi tutti i casi”, ha detto il team PT. “Poiché le banche tendono a utilizzare la stessa configurazione su un gran numero di sportelli automatici, un attacco riuscito su un singolo bancomat può essere facilmente replicato su scala maggiore.”
Sono stati testati i seguenti bancomat.
Copertura della sicurezza informatica correlata:
- ATM jackpotting attacchi colpito gli stati UNITI TechRepublic
- DOD disabilita il servizio di condivisione di file a causa di rischi per la sicurezza’
- Molti connessione mobile VPN applicazioni sono basate in Cina o Cinese la proprietà
- governo olandese rapporto dice Microsoft Office telemetria collezione pause GDPR
- Si fa presto a prendere denaro da PayPal a Walmart CNET
- Uno in cinque Magecart infetti negozi ottenere infettato pochi giorni
- Scheda scrematura malware rimosso dal Infowars online store
Best Black Friday 2018 offerte:
- Amazon Sette Giorni di venerdì Nero Offerte: Tutti i tempi bassi su dispositivi office
- Amazon Black Friday il 2018 si occupa di: Vedere presto le vendite di Eco Fire HD
- Best Buy Black Friday il 2018 si occupa di: forti sconti sui Mac di Apple, Microsoft Surface
- Target venerdì Nero 2018 offerte: $250 iPad mini 4, $120 Chromebook
- Walmart del Black Friday 2018 si occupa di: $99 Chromebook, $89 Windows 2-in-1
- Dell venerdì Nero 2018 offerte: $120 Inspiron laptop, $500 desktop di gioco
- Newegg venerdì Nero offerte 2018: $50 di sconto Moto G6, $70 off Nido termostato
- Office Depot venerdì Nero 2018 offerte: $300 off Lenovo Flex, $129 HP Chromebook
- eBay venerdì Nero 2018 si occupa di: Vedere presto le vendite di Galaxy Guarda, Chromecast
- Lenovo venerdì Nero 2018 si occupa di: portatili ThinkPad e più
- Microsoft Store Black Friday il 2018 si occupa di: Annuncio vetrine Superficie, laptop deals
- Windows laptop venerdì Nero offerte: Dell, HP, Lenovo
- Chromebook venerdì Nero 2018 si occupa di: Dell, Google, HP
- Miglior tablet venerdì Nero offerte: Apple iPad, Amazon Fire
- Black Friday 2018 iPhone deals: $400 iPhone X gift card, BOGO iPhone XR
- Black Friday 2018 smartphone deals: OnePlus 6T, LG G7