Hack for Cash: Los cajeros automáticos se pueden descifrar en sólo 20 minutos

Un asombroso 85% de los cajeros automáticos pueden ser hackeados y engañados para que dispensen dinero gratis en sólo 20 minutos, según advierte un nuevo informe.

Los expertos en seguridad bancaria Positive Technologies describieron en un informe esta semana una serie de intentos exitosos para acceder al sistema operativo de un cajero automático.

Se dirigieron a cajeros automáticos pertenecientes a GRGBanking, NCR y Diebold Nixdorf y encontraron cuatro categorías principales de vulnerabilidades: insuficiente seguridad de la red; insuficiente seguridad de los periféricos; configuración inadecuada de los sistemas o dispositivos; y vulnerabilidades dentro de la configuración del control de la aplicación.

Los investigadores del equipo escribieron en su informe que, debido a la insuficiente seguridad de la red, un delincuente con acceso a la red de cajeros automáticos puede «dirigirse a los servicios de red disponibles, interceptar y falsear el tráfico, y atacar los equipos de la red».

«Los delincuentes también pueden falsear las respuestas del centro de procesamiento u obtener el control del cajero automático».

Imagen: Informe de Positive Technologies

Vulnerabilidades de los cajeros automáticos

Descubrieron que el 58 por ciento de los cajeros automáticos analizados corrían el riesgo de que los actores de las amenazas penetraran en la red a través de prácticas de ciberseguridad deficientes, como un software no actualizado y una protección débil del cortafuegos.

A través de las vulnerabilidades CVE-2017-8464 y CVE-2018-1038 podían permitir la ejecución remota de código arbitrario y la posterior escalada de privilegios; esto se tradujo en la capacidad de «desactivar los mecanismos de seguridad y controlar la salida de billetes del dispensador.»

Golpea fuerte

El tipo de ataque más exitoso, con diferencia, fue el hackeo directo del propio cajero automático, aunque para ello era necesario el acceso físico.

Si el atacante es capaz de manipular el cajero automático para poder desenchufar el cable Ethernet y conectar un dispositivo, podrá entonces realizar ataques al servicio de red o ataques de intermediario.

Este método funcionó el 85 por ciento de las veces en los cajeros automáticos probados y los investigadores descubrieron que: «A veces el módem se encuentra fuera del armario del cajero, por lo que un atacante ni siquiera tendría que abrir el cajero para realizar las modificaciones».

Ver también: Los 7 grupos de Magecart: Hackers soltando código de contrainteligencia en JavaScript Skimmers

El método más rápido es también el más ruidoso, Positive Technologies llevó a cabo ataques de Caja Negra que sólo tardaron 10 minutos en obtener dinero en efectivo de la máquina.

Un ataque de Caja Negra se realiza perforando un agujero en el lateral de la caja del cajero automático para acceder a los cables que conectan la caja del cajero con el sistema operativo del mismo. A continuación, se conecta una herramienta preparada al cajero automático que permite a los actores de la amenaza retirar todo el dinero que quieran.

Imagen: Positive Technologies Report

En conclusión, los investigadores señalan que los ciberataques a cajeros automáticos disminuirán a medida que se lleven a cabo métodos preventivos como la actualización del software y las buenas prácticas.

Sin embargo, afirman que el primer paso que hay que dar es: «Asegurar físicamente el armario del cajero automático y sus alrededores. Explotar la mayoría de las vulnerabilidades que encontramos sería imposible sin acceso al ordenador de a bordo y a los puertos periféricos»

.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.