“a bűnözők a feldolgozó központ válaszait is meghamisíthatják, vagy megszerezhetik az ATM irányítását.”
Image: Positive Technologies Report
ATM sebezhetőségek
megállapították, hogy a tesztelt ATM-ek 58% – át veszélyezteti a hálózatot sértő szereplők rossz kiberbiztonsági gyakorlatok, például elavult szoftverek és gyenge tűzfalvédelem miatt.
a CVE-2017-8464 és a CVE-2018-1038 sebezhetőség révén lehetővé tették tetszőleges kód távoli futtatását, majd a jogosultságok fokozódását; ez azt eredményezte, hogy “letiltották a biztonsági mechanizmusokat és ellenőrizték a bankjegyek kibocsátását az adagolóból.”
Hit it Hard
messze a legsikeresebb támadástípus maga az ATM közvetlen feltörése volt, bár ehhez fizikai hozzáférésre volt szükség.
ha a támadó képes manipulálni az ATM-et úgy, hogy ki tudja húzni az Ethernet kábelt és egy eszközt csatlakoztatni, akkor képes támadásokat végrehajtani a hálózati szolgáltatás vagy a man-in-the-middle támadások ellen.
ez a módszer az idő 85% – ában működött a tesztelt ATM-eken, és a kutatók azt találták, hogy: “néha a modem az ATM-szekrényen kívül található, így a támadónak nem is kell kinyitnia az ATM-et a módosítások végrehajtásához.”
Lásd még: Magecart 7 csoportja: Hackerek csepegtető Kémelhárítási kódot JavaScript Skimmers
a leggyorsabb módszer is a leghangosabb, pozitív technológiák végzett fekete doboz támadások, amelyek csak vette 10 perc, hogy készpénzt a gép.
a fekete dobozos támadást úgy hajtják végre, hogy lyukat fúrnak az ATM ház oldalán, hogy hozzáférjenek az ATM pénztárgépét az ATM operációs rendszerhez összekötő kábelekhez. Ezután egy kész eszközt csatlakoztatnak az ATM-hez, lehetővé téve a fenyegetés szereplőinek, hogy annyi készpénzt vegyenek fel, amennyit csak akarnak.
végezetül a kutatók megjegyzik, hogy az ATM-ek elleni kibertámadások csökkenni fognak, mivel olyan megelőző módszereket alkalmaznak, mint a naprakész szoftverek és a jó gyakorlatok.
azonban azt állítják, hogy az első lépés, amit meg kell tenni, hogy: “fizikailag biztosítsa az ATM szekrény és a környezet. Az általunk talált sebezhetőségek nagy részét lehetetlen lenne kihasználni a fedélzeti számítógép és a perifériás portok hozzáférése nélkül.”
ez a cikk a CBROnline archívumból származik: előfordulhat, hogy néhány formázás és kép nincs jelen.
szeretne többet a technológiai vezetésről?
iratkozzon fel a Tech Monitor heti hírlevelére, a Changelog-ra, ahol a legfrissebb információkat és elemzéseket közvetlenül a postaládájába juttathatja el.
CBR Staff Writer
CBR online örökölt tartalom.