„Kriminelle können auch Antworten vom Verarbeitungszentrum fälschen oder die Kontrolle über den Geldautomaten erlangen.“

 ATM-Schwachstellen

Bild: Positive Technologies Report

ATM-Schwachstellen

Sie stellten fest, dass 58 Prozent der getesteten Geldautomaten einem Risiko ausgesetzt waren, dass Bedrohungsakteure das Netzwerk durch schlechte Cybersicherheitspraktiken wie veraltete Software und schwachen Firewall-Schutz durchbrachen.

Durch die Sicherheitsanfälligkeiten CVE-2017-8464 und CVE-2018-1038 Sie konnten beliebigen Code aus der Ferne ausführen und anschließend Privilegien eskalieren; Dies führte zu der Fähigkeit, „Sicherheitsmechanismen zu deaktivieren und die Ausgabe von Banknoten aus dem Spender zu steuern.“

Hit it Hard

Die mit Abstand erfolgreichste Art des Angriffs war ein direkter Hack des Geldautomaten selbst, obwohl dies physischen Zugriff erforderte.

Wenn der Angreifer in der Lage ist, den Geldautomaten so zu manipulieren, dass er das Ethernet-Kabel abziehen und ein Gerät anschließen kann, kann er Angriffe auf den Netzwerkdienst oder Man-in-the-Middle-Angriffe durchführen.

Diese Methode funktionierte bei den getesteten Geldautomaten zu 85 Prozent, wobei die Forscher feststellten: „Manchmal befindet sich das Modem außerhalb des Geldautomaten, sodass ein Angreifer den Geldautomaten nicht einmal öffnen müsste, um Änderungen vorzunehmen.“

Siehe auch: Magecarts 7 Gruppen: Hacker, die Spionageabwehrcode in JavaScript-Skimmern ablegen

Die schnellste Methode ist auch die lauteste, Positive Technologies führte Black-Box-Angriffe durch, bei denen nur 10 Minuten benötigt wurden, um Bargeld aus der Maschine zu erhalten.

Ein Black-Box-Angriff wird durchgeführt, indem ein Loch in die Seite des ATM-Gehäuses gebohrt wird, um Zugang zu den Kabeln zu erhalten, die die ATM-Geldkassette mit dem ATM-Betriebssystem verbinden. Ein vorgefertigtes Tool wird dann mit dem Geldautomaten verbunden, sodass die Bedrohungsakteure so viel Bargeld abheben können, wie sie möchten.

ATM-Schwachstellen
Bild: Bericht über positive Technologien

Abschließend stellen die Forscher fest, dass Cyberangriffe auf Geldautomaten abnehmen werden, wenn vorbeugende Methoden wie aktuelle Software und bewährte Verfahren durchgeführt werden.

Sie geben jedoch an, dass der erste Schritt, der getan werden muss, Folgendes ist: „Sichern Sie den Geldautomatenschrank und die Umgebung physisch. Das Ausnutzen der meisten der von uns gefundenen Sicherheitslücken wäre ohne Zugriff auf den Bordcomputer und die Peripherieanschlüsse nicht möglich.“
Dieser Artikel stammt aus dem CBROnline-Archiv: Einige Formatierungen und Bilder sind möglicherweise nicht vorhanden.

Möchten Sie mehr über Technologieführerschaft erfahren?

Melden Sie sich für Tech Monitors wöchentlichen Newsletter Changelog an, um die neuesten Erkenntnisse und Analysen direkt in Ihren Posteingang zu erhalten.

CBR Staff Writer

CBR Online Legacy-Inhalte.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.