“ zločinci mohou také spoof odpovědi ze zpracovatelského centra nebo získat kontrolu nad bankomatu.“

zranitelnosti ATM

obrázek: zpráva Positive Technologies

zranitelnosti ATM

zjistili, že 58 procent testovaných bankomatů bylo ohroženo hrozbami, které narušují síť prostřednictvím špatných postupů kybernetické bezpečnosti, jako je zastaralý software a slabá ochrana brány firewall.

prostřednictvím zranitelností CVE-2017-8464 a CVE-2018-1038 mohly umožnit vzdáleně spouštět libovolný kód a následně stupňovat oprávnění; to mělo za následek možnost „zakázat bezpečnostní mechanismy a řídit výstup bankovek z dávkovače.“

Hit to Hard

zdaleka nejúspěšnějším typem útoku byl přímý hack samotného bankomatu, i když to vyžadovalo fyzický přístup.

pokud je útočník schopen manipulovat s bankomatem tak, aby mohl odpojit ethernetový kabel a připojit zařízení, je schopen provádět útoky na síťovou službu nebo útoky typu man-in-the-middle.

tato metoda pracovala 85 procent času na testovaných bankomatech s tím, že vědci zjistili, že: „někdy je modem umístěn mimo bankomat, takže útočník by ani nemusel otevírat bankomat, aby mohl provádět úpravy.“

Viz také: 7 skupin Magecart: Hackeři svrhli Kontrarozvědný kód v JavaScriptu Skimmers

nejrychlejší metodou je také nejhlasitější, pozitivní technologie prováděly útoky na černé skříňky, které trvalo jen 10 minut, než získaly peníze ze stroje.

útok černé skříňky se provádí vyvrtáním otvoru v boční části pouzdra ATM, aby se získal přístup k kabelům spojujícím pokladnu ATM s operačním systémem ATM. K bankomatu je pak připojen připravený nástroj, který umožňuje aktérům hrozby vybrat tolik hotovosti, kolik chtějí.

zranitelnosti ATM
obrázek: Zpráva o pozitivních technologiích

na závěr vědci poznamenávají, že kybernetické útoky na Bankomaty se budou snižovat s tím, jak budou prováděny preventivní metody, jako je aktuální software a osvědčená praxe.

nicméně uvádějí, že prvním krokem, který je třeba udělat, je: „fyzicky zabezpečit bankomat a okolí. Využití většiny zranitelností, které jsme našli, by bylo nemožné bez přístupu k palubnímu počítači a periferním portům.“
tento článek je z archivu CBROnline: některé formátování a obrázky nemusí být přítomny.

chcete více o technologickém vedení?

přihlaste se k odběru týdenního zpravodaje Tech Monitor, changelogu, abyste získali nejnovější informace a analýzy doručené přímo do vaší doručené pošty.

CBR Staff Writer

CBR online starší obsah.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.