天天看點

黑客新技術在ATM鑽洞就讓其吐錢

卡巴斯基研究員igor soumenkov本周在安全分析師峰會(security analyst summit)上介紹了一種新型攻擊:黑客結合低端數字技術和非常精準的實體滲透技術讓atm吐錢。這類攻擊去年首次浮出水面,當時歐洲和俄羅斯幾家銀行發現,atm其中一側被鑽出一個洞。

在atm上鑽出一個洞能做些什麼?卡巴斯基專家調查後并未發現惡意軟體,那怎麼能解釋atm吐錢的原因?

經過仔細檢視後,研究人員發現一個4cm的洞口,頓時茅塞頓開。正是這個洞的位置對解開攻擊之謎至關重要。

atm竊賊在atm 密碼鍵盤(pin pad)一側鑽了一個4cm寬的洞。卡巴斯基研究人員在實驗室拆裝類似的atm後發現,這個洞正好靠近atm一個重要元件,即10 pin排針(10-pin header)。

這個10 pin排針不隻是連接配接器,該排針還直接連接配接到atm主總線,而主總線連通所有其它atm元件(螢幕到密碼鍵盤(pin pad)的元件,以及從内部現金存儲元件到atm吐錢區)。

黑客鑽洞取錢簡直“一本萬利”卡巴斯基研究人員随後僅花費少許時間自制的一款工具,并通過這個洞插入連接配接器,之後連接配接到atm總線。

而這個自制工具的成本不過15美元,并且使用的是現成電子裝置,并不需要特殊元件,包括最終,研究人員打造出了自己的鑽洞吐鈔裝置。他們這台裝置十分緊湊,甚至比被捕嫌犯的筆記本電腦還小,僅由一塊試驗電路闆、一個arduino微機上常見的atmega微控制器、一些電容器、一個擴充卡和一塊9伏電池組成,總成本不足15美元。。即使atm運作特殊的軟體并使用加密操作,要破解atm的加密方案相當簡單。

至于atm的操作也很容易了解,研究人員可以反向工程atm的内部工作,并使atm總線按自己的方式執行。

無論采取哪種方式,即使竊賊不具備反向工程atm協定的專長,仍可以在網上搜尋許多atm程式設計指南(過去許多atm程式設計指南被洩露在網上)。

卡巴斯基的研究人員搞了一台同型号的atm機放在他們的測試實驗室裡,在測試中發現,該機器唯一的加密機制,就是用個弱異或(xor)密鑰,而且機器各子產品間根本沒有真正的身份驗證。這就意味着該atm的任何部分基本上都可以往其他部分發送指令,這使得攻擊者可以冒充受atm信任的計算機向吐鈔器發送假指令。而且,該裝置可在數秒連接配接時間内觸發吐鈔,想吐出多少鈔票吐多少。

這起攻擊的唯一缺點是:竊賊需要攜帶手提電腦通過15美元的工具向atm發送指令,顯然這樣的目标過大。

但相比之前其它犯罪分子使用爆炸物或汽車破壞并入侵atm,新型的“鑽洞技術”再連接配接筆記本電腦實際上真是非常“安全”的方式了,能幫助竊賊低調行事。

周一,在同一場會議上,卡巴斯基的研究人員揭露了新型攻擊“atmitch”:攻擊者劫持銀行atm後端網絡,并通過rdp連接配接在atm上安裝會自行删除的惡意軟體。

卡巴斯基警告:俄羅斯和歐洲已出現了這種電鑽攻擊,該技術可緻全世界的atm機受到所裝錢款分分鐘被清空的威脅。如今,atm常被黑客盯上。最近,從台灣、泰國到俄羅斯的攻擊,都用惡意軟體感染銀行内部網絡,觸發atm吐鈔。

本文轉自d1net(轉載)

繼續閱讀