“kriminelle kan også falske svar fra behandlingscentret eller få kontrol over pengeautomaten.”

ATM sårbarheder

billede: Positive Technologies Report

ATM sårbarheder

de fandt ud af, at 58 procent af de testede pengeautomater var i fare for at true aktører, der bryder netværket gennem dårlig cybersikkerhedspraksis, som f.eks.

gennem sårbarhederne CVE-2017-8464 og CVE-2018-1038 kunne de muliggøre fjernkørsel af vilkårlig kode og efterfølgende eskalerende privilegier; dette resulterede i muligheden for at “deaktivere sikkerhedsmekanismer og kontrollere output af pengesedler fra dispenseren.”

Hit det hårdt

langt den mest succesrige type angreb var et direkte hack af selve ATM, skønt dette krævede fysisk adgang.

hvis angriberen er i stand til at manipulere ATM ‘ en, så de kan tage Ethernet-kablet ud og tilslutte en enhed, kan de derefter udføre angreb på netværkstjenesten eller man-in-the-middle-angreb.

denne metode arbejdede 85 procent af tiden på de testede pengeautomater, hvor forskerne fandt, at: “nogle gange er modemet placeret uden for ATM-kabinettet, så en angriber behøver ikke engang at åbne ATM for at udføre ændringer.”

Se også: Magecarts 7 grupper: Hackere Dropper Counter-Intelligence-kode i JavaScript-skimmere

den hurtigste metode er også de højeste, Positive teknologier, der udføres sorte Boksangreb, som kun tog 10 minutter at få kontanter fra maskinen.

et sort Boksangreb udføres ved at bore et hul i siden af ATM-sagen for at få adgang til kablerne, der forbinder ATM-pengekassen til ATM OS. Et færdigt værktøj forbindes derefter til pengeautomaten, så trusselaktørerne trækker så mange kontanter, som de vil.

 ATM sårbarheder
billede: Positive Technologies Report

afslutningsvis bemærker forskerne, at cyberangreb på pengeautomater vil falde, når forebyggende metoder som opdateret program og god praksis udføres.

de siger dog, at det første skridt, der skal gøres, er at: “fysisk sikre ATM-kabinettet og omgivelserne. Det ville være umuligt at udnytte de fleste af de sårbarheder, vi fandt, uden adgang til den indbyggede computer og perifere porte.”
denne artikel er fra cbronline-arkivet: nogle formatering og billeder er muligvis ikke til stede.

vil du have mere om teknologi lederskab?

Tilmeld dig Tech monitors ugentlige nyhedsbrev, Changelog, for den seneste indsigt og analyse leveret direkte til din indbakke.

CBR personale forfatter

CBR online arv indhold.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.