Hack for Cash: Az ATM-ek feltörése mindössze 20 percbe telik

Egy új jelentés szerint az ATM-ek megdöbbentő 85 százaléka feltörhető, és mindössze 20 perc alatt rávehető az ingyenes készpénzkiadásra.

A Positive Technologies bankbiztonsági szakértők e heti jelentésükben számos olyan sikeres kísérletet ismertetnek, amelyek célja az ATM-ek operációs rendszeréhez való hozzáférés megszerzése volt.

A GRGBanking, az NCR és a Diebold Nixdorf ATM-jeit vették célba, és négy fő sebezhetőségi kategóriát találtak: elégtelen hálózati biztonság; elégtelen perifériabiztonság; a rendszerek vagy eszközök helytelen konfigurációja; és sebezhetőségek az alkalmazásvezérlés konfigurációjában.

A csoport kutatói jelentésükben azt írták, hogy az elégtelen hálózati biztonság miatt az ATM-hálózathoz hozzáféréssel rendelkező bűnöző “célba veheti az elérhető hálózati szolgáltatásokat, elfoghatja és meghamisíthatja a forgalmat, valamint megtámadhatja a hálózati berendezéseket.”

“A bűnözők a feldolgozóközpont válaszait is meghamisíthatják, vagy megszerezhetik az ATM irányítását.”

Image: Az ATM-ek sebezhetőségei

Megállapították, hogy a vizsgált ATM-ek 58 százalékánál fennállt a veszélye annak, hogy a fenyegető szereplők rossz kiberbiztonsági gyakorlatok – például elavult szoftverek és gyenge tűzfalvédelem – révén behatolnak a hálózatba.

A CVE-2017-8464 és CVE-2018-1038 sebezhetőségeken keresztül lehetővé tették tetszőleges kód távoli futtatását és ezt követően a jogosultságok kiterjesztését; ez azt eredményezte, hogy képesek voltak “a biztonsági mechanizmusok kikapcsolására és a bankjegykiadó automatából történő bankjegykibocsátás ellenőrzésére.”

Hit it Hard

A támadás messze legsikeresebb típusa magának az ATM-nek a közvetlen feltörése volt, bár ehhez fizikai hozzáférésre volt szükség.

Ha a támadó képes úgy manipulálni az ATM-et, hogy ki tudja húzni az Ethernet-kábelt és csatlakoztatni egy eszközt, akkor képes a hálózati szolgáltatás elleni támadásokat vagy man-in-the-middle támadásokat végrehajtani.

Ez a módszer a tesztelt ATM-eken az esetek 85 százalékában működött, a kutatók megállapították, hogy: “Néha a modem az ATM-szekrényen kívül helyezkedik el, így a támadónak még csak fel sem kell nyitnia az ATM-et a módosítások elvégzéséhez.”

See Also: Magecart 7 csoportja: A hackerek elhárító kódot dobnak a JavaScript Skimmerekbe

A leggyorsabb módszer egyben a leghangosabb is, a Positive Technologies Black Box támadásokat hajtott végre, amelyek mindössze 10 perc alatt jutottak készpénzhez az automatából.

A Black Box támadás úgy történik, hogy lyukat fúrnak az ATM tokjának oldalára, hogy hozzáférjenek az ATM pénzszekrényt az ATM operációs rendszerével összekötő kábelekhez. Ezután egy kész eszközt csatlakoztatnak az ATM-hez, amely lehetővé teszi a fenyegető szereplők számára, hogy annyi készpénzt vegyenek fel, amennyit csak akarnak.

Kép: A kutatók zárásként megjegyzik, hogy az ATM-ek elleni kibertámadások csökkenni fognak, ha olyan megelőző módszereket alkalmaznak, mint a naprakész szoftverek és a helyes gyakorlat.

A kutatók azonban kijelentik, hogy az első lépés, amit meg kell tenni, az a következő: “Fizikailag biztosítani kell az ATM-szekrényt és környékét. Az általunk talált sebezhetőségek többségének kihasználása lehetetlen lenne a fedélzeti számítógéphez és a perifériákhoz való hozzáférés nélkül.”

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.