黑客新技術在ATM鑽洞就讓其吐錢
卡巴斯基研究員Igor Soumenkov本周在安全分析師峰會(Security Analyst Summit)上介紹了一種新型攻擊:黑客結合低端數字技術和非常精準的物理滲透技術讓ATM吐錢。這類攻擊去年首次浮出水麵,當時歐洲和俄羅斯幾家銀行發現,ATM其中一側被鑽出一個洞。
在ATM上鑽出一個洞能做些什麼?卡巴斯基專家調查後並未發現惡意軟件,那怎麼能解釋ATM吐錢的原因?
經過仔細查看後,研究人員發現一個4cm的洞口,頓時茅塞頓開。正是這個洞的位置對解開攻擊之謎至關重要。
ATM竊賊在ATM 密碼鍵盤(PIN Pad)一側鑽了一個4cm寬的洞。卡巴斯基研究人員在實驗室拆裝類似的ATM後發現,這個洞正好靠近ATM一個重要組件,即10 Pin排針(10-pin header)。
這個10 Pin排針不隻是連接器,該排針還直接連接到ATM主總線,而主總線連通所有其它ATM組件(屏幕到密碼鍵盤(PIN Pad)的組件,以及從內部現金存儲組件到ATM吐錢區)。
黑客鑽洞取錢簡直“一本萬利”卡巴斯基研究人員隨後僅花費少許時間自製的一款工具,並通過這個洞插入連接器,之後連接到ATM總線。
而這個自製工具的成本不過15美元,並且使用的是現成電子設備,並不需要特殊組件,包括最終,研究人員打造出了自己的鑽洞吐鈔設備。他們這台設備十分緊湊,甚至比被捕嫌犯的筆記本電腦還小,僅由一塊試驗電路板、一個Arduino微機上常見的Atmega微控製器、一些電容器、一個適配器和一塊9伏電池組成,總成本不足15美元。。即使ATM運行特殊的軟件並使用加密操作,要破解ATM的加密方案相當簡單。
至於ATM的操作也很容易理解,研究人員可以反向工程ATM的內部工作,並使ATM總線按自己的方式執行。
無論采取哪種方式,即使竊賊不具備反向工程ATM協議的專長,仍可以在網上搜尋許多ATM編程指南(過去許多ATM編程指南被泄露在網上)。
卡巴斯基的研究人員搞了一台同型號的ATM機放在他們的測試實驗室裏,在測試中發現,該機器唯一的加密機製,就是用個弱異或(XOR)密鑰,而且機器各模塊間根本沒有真正的身份驗證。這就意味著該ATM的任何部分基本上都可以往其他部分發送指令,這使得攻擊者可以冒充受ATM信任的計算機向吐鈔器發送假指令。而且,該設備可在數秒連接時間內觸發吐鈔,想吐出多少鈔票吐多少。
這起攻擊的唯一缺點是:竊賊需要攜帶手提電腦通過15美元的工具向ATM發送命令,顯然這樣的目標過大。
但相比之前其它犯罪分子使用爆炸物或汽車破壞並入侵ATM,新型的“鑽洞技術”再連接筆記本電腦實際上真是非常“安全”的方式了,能幫助竊賊低調行事。
周一,在同一場會議上,卡巴斯基的研究人員揭露了新型攻擊“ATMitch”:攻擊者劫持銀行ATM後端網絡,並通過RDP連接在ATM上安裝會自行刪除的惡意軟件。
卡巴斯基警告:俄羅斯和歐洲已出現了這種電鑽攻擊,該技術可致全世界的ATM機受到所裝錢款分分鍾被清空的威脅。如今,ATM常被黑客盯上。最近,從台灣、泰國到俄羅斯的攻擊,都用惡意軟件感染銀行內部網絡,觸發ATM吐鈔。
本文轉自d1net(轉載)
最後更新:2017-08-13 22:29:55