“a bűnözők a feldolgozó központ válaszait is meghamisíthatják, vagy megszerezhetik az ATM irányítását.”

ATM sebezhetőségek

Image: Positive Technologies Report

ATM sebezhetőségek

megállapították, hogy a tesztelt ATM-ek 58% – át veszélyezteti a hálózatot sértő szereplők rossz kiberbiztonsági gyakorlatok, például elavult szoftverek és gyenge tűzfalvédelem miatt.

a CVE-2017-8464 és a CVE-2018-1038 sebezhetőség révén lehetővé tették tetszőleges kód távoli futtatását, majd a jogosultságok fokozódását; ez azt eredményezte, hogy “letiltották a biztonsági mechanizmusokat és ellenőrizték a bankjegyek kibocsátását az adagolóból.”

Hit it Hard

messze a legsikeresebb támadástípus maga az ATM közvetlen feltörése volt, bár ehhez fizikai hozzáférésre volt szükség.

ha a támadó képes manipulálni az ATM-et úgy, hogy ki tudja húzni az Ethernet kábelt és egy eszközt csatlakoztatni, akkor képes támadásokat végrehajtani a hálózati szolgáltatás vagy a man-in-the-middle támadások ellen.

ez a módszer az idő 85% – ában működött a tesztelt ATM-eken, és a kutatók azt találták, hogy: “néha a modem az ATM-szekrényen kívül található, így a támadónak nem is kell kinyitnia az ATM-et a módosítások végrehajtásához.”

Lásd még: Magecart 7 csoportja: Hackerek csepegtető Kémelhárítási kódot JavaScript Skimmers

a leggyorsabb módszer is a leghangosabb, pozitív technológiák végzett fekete doboz támadások, amelyek csak vette 10 perc, hogy készpénzt a gép.

a fekete dobozos támadást úgy hajtják végre, hogy lyukat fúrnak az ATM ház oldalán, hogy hozzáférjenek az ATM pénztárgépét az ATM operációs rendszerhez összekötő kábelekhez. Ezután egy kész eszközt csatlakoztatnak az ATM-hez, lehetővé téve a fenyegetés szereplőinek, hogy annyi készpénzt vegyenek fel, amennyit csak akarnak.

 ATM biztonsági rések
kép: Pozitív technológiák jelentése

végezetül a kutatók megjegyzik, hogy az ATM-ek elleni kibertámadások csökkenni fognak, mivel olyan megelőző módszereket alkalmaznak, mint a naprakész szoftverek és a jó gyakorlatok.

azonban azt állítják, hogy az első lépés, amit meg kell tenni, hogy: “fizikailag biztosítsa az ATM szekrény és a környezet. Az általunk talált sebezhetőségek nagy részét lehetetlen lenne kihasználni a fedélzeti számítógép és a perifériás portok hozzáférése nélkül.”
ez a cikk a CBROnline archívumból származik: előfordulhat, hogy néhány formázás és kép nincs jelen.

szeretne többet a technológiai vezetésről?

iratkozzon fel a Tech Monitor heti hírlevelére, a Changelog-ra, ahol a legfrissebb információkat és elemzéseket közvetlenül a postaládájába juttathatja el.

CBR Staff Writer

CBR online örökölt tartalom.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.