« Les criminels peuvent également usurper les réponses du centre de traitement ou obtenir le contrôle du guichet automatique. »

 Vulnérabilités ATM

Image: Rapport Positif sur les technologies

Vulnérabilités ATM

Ils ont constaté que 58 % des guichets automatiques testés risquaient d’être menacés par des acteurs du réseau en raison de mauvaises pratiques de cybersécurité, telles que des logiciels obsolètes et une faible protection par pare-feu.

Grâce aux vulnérabilités CVE-2017-8464 et CVE-2018-1038, ils pourraient permettre l’exécution à distance de code arbitraire et l’escalade ultérieure de privilèges; cela a entraîné la possibilité de « désactiver les mécanismes de sécurité et de contrôler la sortie des billets du distributeur. »

Frappez fort

De loin le type d’attaque le plus réussi était un piratage direct de l’ATM lui-même, bien que cela nécessitait un accès physique.

Si l’attaquant est capable de manipuler l’ATM afin qu’il puisse débrancher le câble Ethernet et connecter un périphérique, il peut alors mener des attaques sur le service réseau ou des attaques man-in-the-middle.

Cette méthode a fonctionné 85% du temps sur les guichets automatiques testés, les chercheurs constatant que: « Parfois, le modem est situé à l’extérieur de l’armoire du guichet automatique, de sorte qu’un attaquant n’aurait même pas à ouvrir le guichet automatique pour effectuer des modifications. »

Voir Aussi : Les 7 Groupes de Magecart: Les pirates déposant du Code de contre-espionnage dans des Skimmers JavaScript

La méthode la plus rapide est également la technologie la plus forte et positive qui a mené des attaques de boîtes noires qui n’ont pris que 10 minutes pour obtenir de l’argent de la machine.

Une attaque de boîte noire se fait en perçant un trou sur le côté du boîtier de l’ATM pour accéder aux câbles reliant la caisse de l’ATM au système d’exploitation de l’ATM. Un outil prêt à l’emploi est ensuite connecté au guichet automatique permettant aux acteurs de la menace de retirer autant d’argent qu’ils le souhaitent.

 Vulnérabilités ATM
Image: Rapport Sur les Technologies Positives

En conclusion, les chercheurs notent que les cyberattaques sur les guichets automatiques diminueront à mesure que des méthodes préventives telles que des logiciels à jour et de bonnes pratiques seront mises en œuvre.

Cependant, ils indiquent que la première étape à effectuer consiste à: « Sécuriser physiquement l’armoire ATM et ses environs. L’exploitation de la plupart des vulnérabilités que nous avons trouvées serait impossible sans accès à l’ordinateur de bord et aux ports périphériques. »
Cet article provient de l’archive CBROnline: certains formats et images peuvent ne pas être présents.

Vous voulez en savoir plus sur le leadership technologique?

Inscrivez-vous à la newsletter hebdomadaire de Tech Monitor, Changelog, pour recevoir les dernières informations et analyses livrées directement dans votre boîte de réception.

Rédacteur du personnel de CBR

Contenu hérité en ligne de CBR.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.