Egy új jelentés szerint az ATM-ek megdöbbentő 85 százaléka feltörhető, és mindössze 20 perc alatt rávehető az ingyenes készpénzkiadásra.
A Positive Technologies bankbiztonsági szakértők e heti jelentésükben számos olyan sikeres kísérletet ismertetnek, amelyek célja az ATM-ek operációs rendszeréhez való hozzáférés megszerzése volt.
A GRGBanking, az NCR és a Diebold Nixdorf ATM-jeit vették célba, és négy fő sebezhetőségi kategóriát találtak: elégtelen hálózati biztonság; elégtelen perifériabiztonság; a rendszerek vagy eszközök helytelen konfigurációja; és sebezhetőségek az alkalmazásvezérlés konfigurációjában.
A csoport kutatói jelentésükben azt írták, hogy az elégtelen hálózati biztonság miatt az ATM-hálózathoz hozzáféréssel rendelkező bűnöző “célba veheti az elérhető hálózati szolgáltatásokat, elfoghatja és meghamisíthatja a forgalmat, valamint megtámadhatja a hálózati berendezéseket.”
“A bűnözők a feldolgozóközpont válaszait is meghamisíthatják, vagy megszerezhetik az ATM irányítását.”
Image: Az ATM-ek sebezhetőségei
Megállapították, hogy a vizsgált ATM-ek 58 százalékánál fennállt a veszélye annak, hogy a fenyegető szereplők rossz kiberbiztonsági gyakorlatok – például elavult szoftverek és gyenge tűzfalvédelem – révén behatolnak a hálózatba.
A CVE-2017-8464 és CVE-2018-1038 sebezhetőségeken keresztül lehetővé tették tetszőleges kód távoli futtatását és ezt követően a jogosultságok kiterjesztését; ez azt eredményezte, hogy képesek voltak “a biztonsági mechanizmusok kikapcsolására és a bankjegykiadó automatából történő bankjegykibocsátás ellenőrzésére.”
Hit it Hard
A támadás messze legsikeresebb típusa magának az ATM-nek a közvetlen feltörése volt, bár ehhez fizikai hozzáférésre volt szükség.
Ha a támadó képes úgy manipulálni az ATM-et, hogy ki tudja húzni az Ethernet-kábelt és csatlakoztatni egy eszközt, akkor képes a hálózati szolgáltatás elleni támadásokat vagy man-in-the-middle támadásokat végrehajtani.
Ez a módszer a tesztelt ATM-eken az esetek 85 százalékában működött, a kutatók megállapították, hogy: “Néha a modem az ATM-szekrényen kívül helyezkedik el, így a támadónak még csak fel sem kell nyitnia az ATM-et a módosítások elvégzéséhez.”
See Also: Magecart 7 csoportja: A hackerek elhárító kódot dobnak a JavaScript Skimmerekbe
A leggyorsabb módszer egyben a leghangosabb is, a Positive Technologies Black Box támadásokat hajtott végre, amelyek mindössze 10 perc alatt jutottak készpénzhez az automatából.
A Black Box támadás úgy történik, hogy lyukat fúrnak az ATM tokjának oldalára, hogy hozzáférjenek az ATM pénzszekrényt az ATM operációs rendszerével összekötő kábelekhez. Ezután egy kész eszközt csatlakoztatnak az ATM-hez, amely lehetővé teszi a fenyegető szereplők számára, hogy annyi készpénzt vegyenek fel, amennyit csak akarnak.