“범죄자는 처리 센터에서 응답을 스푸핑 또는 현금 인출기의 제어를 얻을 수 있습니다.”
그들은 테스트 현금 인출기의 58%가 오래된 소프트웨어 및 약한 방화벽 보호 등의 가난한 사이버 보안 관행을 통해 네트워크를 위반 위협 행위자에 위험이 있음을 발견했다.
이 취약점을 통해 임의의 코드를 원격으로 실행하고 이후 권한을 확대 할 수 있습니다.이 결과”보안 메커니즘을 비활성화하고 디스펜서에서 지폐의 출력을 제어 할 수 있습니다.”
하드 히트
지금까지 공격의 가장 성공적인 유형은 현금 지급기 자체의 직접적인 해킹이었다,이 물리적 인 접근을 요구하지만.
공격자가 이더넷 케이블을 분리하고 장치를 연결할 수 있도록 현금 지급기를 조작 할 수 있다면 네트워크 서비스 또는 중간자 공격에 대한 공격을 수행 할 수 있습니다.
이 방법은 연구자들이 찾는 테스트 현금 인출기에 시간의 85%를 일했다:”때때로 모뎀은 현금 인출기 캐비닛 외부에 위치,그래서 공격자도 수정을 수행하기 위해 현금 인출기를 열 필요가 없습니다 것입니다.”
참조:마지 카트의 7 개 그룹: 해커들이 자바스크립트 스키머에서 카운터 인텔리전스 코드를 삭제하는 가장 빠른 방법은 블랙박스 공격을 수행하는 가장 시끄럽고 긍정적인 기술이며,기계에서 현금을 얻는 데 10 분 밖에 걸리지 않았다.
블랙박스 공격은 현금 인출기 케이스의 측면에 구멍을 뚫어 현금 인출기와 현금 인출기를 연결하는 케이블에 접근한다. 준비가 만든 도구는 그들이 원하는대로 위협 행위자가 많은 현금을 인출시키는 현금 지급기에 연결되어 있습니다.
결론적으로,연구자들은 최신 소프트웨어 및 모범 사례와 같은 예방 방법이 수행됨에 따라 현금 인출기에 대한 사이버 공격이 감소 할 것이라고 지적합니다.
그러나,그들은 해야 할 첫 번째 단계는 상태:”물리적으로 보안 현금 인출기 캐비닛 및 주변. 우리가 발견 한 대부분의 취약점을 악용하는 것은 온보드 컴퓨터 및 주변 장치 포트에 액세스하지 않으면 불가능합니다.일부 서식 및 이미지가 없을 수 있습니다.
기술 리더십에 대한 자세한 내용을 원하십니까?
받은 편지함으로 바로 전달 최신 통찰력과 분석,테크 모니터의 주간 뉴스 레터,변경 로그에 가입.
온라인 레거시 콘텐츠.