「犯罪者は、処理センターからの応答をなりすましたり、ATMの制御を取得したりすることもできます。”

ATMの脆弱性

画像:Positive Technologies Report

ATMの脆弱性

彼らは、テストされたAtmの58%が、古いソフトウェアや弱いファイアウォール保護などの貧弱なサイバーセキュリテ

脆弱性CVE-2017-8464とCVE-2018-1038を通じて、リモートで任意のコードを実行し、その後特権をエスカレートさせることができ、”セキュリティメカニズムを無効にし、ディスペンサーからの紙幣の出力を制御する”ことができた。”

Hit it Hard

これまでで最も成功したタイプの攻撃はATM自体の直接ハックでしたが、これには物理的なアクセスが必要でした。

攻撃者がイーサネットケーブルを抜いてデバイスを接続できるようにATMを操作することができれば、ネットワークサービスに対する攻撃やman-in-the-middle攻撃を行

この方法は、テストされたAtmで85パーセントの時間をかけて、研究者たちは次のことを発見しました:”モデムがATMキャビネットの外にあることがあ”

も参照してください:Magecartの7グループ: JavaScriptスキマー

でカウンターインテリジェンスコードを落とすハッカーは、マシンから現金を得るのに10分しかかからなかったブラックボックス攻撃を行った最も速い方法でもある。

ブラックボックス攻撃は、ATMキャッシュボックスとATM OSを接続するケーブルにアクセスするためにATMケースの側面に穴を開けることによって行われます。 既製のツールは、彼らが好きなだけ多くの現金を引き出す脅威の俳優をさせるATMに接続されています。

: ポジティブ-テクノロジーズ-レポート

結論として、研究者は、最新のソフトウェアや優れた実践などの予防方法が行われるにつれて、Atmへのサイバー攻撃が減少することに注意しています。

しかし、彼らは行う必要がある最初のステップは、”ATMキャビネットとその周辺を物理的に確保することであると述べています。 私たちが発見した脆弱性のほとんどを悪用することは、オンボードのコンピュータと周辺機器のポートにアクセスしなければ不可能です。”
この記事はCBROnlineアーカイブからのものです:いくつかの書式設定と画像が存在しない可能性があります。

技術リーダーシップについてもっと知りたいですか?

Tech Monitorの毎週のニュースレター、Changelogにサインアップして、最新の洞察と分析を受信トレイに直接配信します。

CBRスタッフライター

CBRオンラインレガシーコンテンツ。

コメントを残す

メールアドレスが公開されることはありません。