r   e   k   l   a   m   a
r   e   k   l   a   m   a

Nie trzeba luk w Windows XP: elektroniczne ataki na bankomaty są coraz sprytniejsze

Strona główna AktualnościOPROGRAMOWANIE

Widok jednorękiego bandyty, wysypującego z siebie żetony po trafieniu właściwego układu rotujących bębnów to marzenie każdego hazardzisty. A widok bankomatu, który wysypuje banknoty? Brian Krebs, znany ekspert od bezpieczeństwa IT opisuje rosnącą popularność nowego rodzaju ataku na bankomaty, który widok taki może zapewnić.

Atak ten jest zmodyfikowaną wersją ataku „czarnej skrzynki”, w którym napastnik, po uzyskaniu fizycznego dostępu do bankomatu, odłącza zasobnik z pieniędzmi od elektronicznego rdzenia maszyny, a następnie podłącza do zasobnika własny komputer, pozwalający na wymuszenie wydania przez zasobnik pieniędzy.

Hakerzy opracowali ulepszenie tej metody: do rdzenia bankomatu podpinają przez USB płytkę z elektroniką, symulującą zasobnik z pieniędzmi. Dzięki temu oprogramowanie maszyny „przekonane jest”, że zasobnik z pieniędzmi jest cały czas podpięty. Daje to napastnikom więcej czasu na operacje, zanim ich atak zostanie wykryty.

r   e   k   l   a   m   a

Po wpięciu swojej elektroniki do bankomatu, hakerzy sięgnęli po smartfona Samsung Galaxy S4, służącego jako przekaźnik do zdalnego przekazywania komend do zasobnika. W ten sposób złodziejska grupa zwiększała wewnętrzne bezpieczeństwo swoich działań, uniemożliwiając przenoszącym czarne skrzynki „osiołkom” na samodzielne wyprowadzanie pieniędzy z bankomatu – atak musiał być aktywowany zdalnie, przez szefa operacji. Wykorzystanie smartfonu-przekaźnika utrudniło śledztwo – eksperci z produkującej bankomaty firmy NCR przez długi czas nie mieli pojęcia o wysyłanych do zasobnika komendach.

Przed tego typu fizyczno-informatycznym atakiem można zabezpieczyć się też tylko przez połączenie ochrony fizycznej i informatycznej. NCR radzi swoim klientom, by w odosobnionych miejscach instalowali jedynie wbudowywane w ściany bankomaty, a nie jednostki stacjonarne. Producent przygotował też aktualizację oprogramowania, dzięki której wzmocniono szyfrowanie komunikacji między zasobnikiem pieniędzy a rdzeniem bankomatu. Teraz wymiana kluczy szyfrujących zachodzi dopiero po tym, jak zasobnik otrzyma odpowiednią sekwencję uwierzytelniającą.

Postarano się także o zmiany, które uniemożliwiają cofnięcie aktualizacji systemowego oprogramowania. Hakerzy opracowali bowiem już metodę resetowania firmware'u, która pozwalała w zabezpieczanych bankomatach na przywrócenie oryginalnego, niezabezpieczonego oprogramowania maszyny. Eksperci z NCR przyznają jednak, że takie wyrafinowane, hardware'owe ataki na bankomaty wciąż jednak ustępują w popularności atakom czysto software'owym, w których po prostu wgrywa się do bankomatu złośliwe oprogramowanie. W zeszłym roku grupa przestępcza z Malezji zdołała w ten sposób z 18 bankomatów wyprowadzić równowartość około 1 miliona dolarów.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.