黑客在ATM钻洞,可让其随意吐钞
发布日期:2017-04-06卡巴斯基研究员Igor Soumenkov本周在安全分析师峰会(Security Analyst Summit)上介绍了一种新型攻击:黑客结合低端数字技术和非常精准的物理渗透技术让ATM吐钱。这类攻击去年首次浮出水面,当时欧洲和俄罗斯几家银行发现,ATM其中一侧被钻出一个洞。
在ATM上钻出一个洞能做些什么?卡巴斯基专家调查后并未发现恶意软件,那怎么能解释ATM吐钱的原因?经过仔细查看后,研究人员发现一个4cm的洞口,顿时茅塞顿开。正是这个洞的位置对解开攻击之谜至关重要。
ATM窃贼在ATM 密码键盘(PIN Pad)一侧钻了一个4cm宽的洞。卡巴斯基研究人员在实验室拆装类似的ATM后发现,这个洞正好靠近ATM一个重要组件,即10 Pin排针(10-pin header)。这个10 Pin排针不只是连接器,该排针还直接连接到ATM主总线,而主总线连通所有其它ATM组件(屏幕到密码键盘(PIN Pad)的组件,以及从内部现金存储组件到ATM吐钱区)。
黑客钻洞取钱简直“一本万利”卡巴斯基研究人员随后仅花费少许时间自制的一款工具,并通过这个洞插入连接器,之后连接到ATM总线。而这个自制工具的成本不过15美元,并且使用的是现成电子设备,并不需要特殊组件,包括最终,研究人员打造出了自己的钻洞吐钞设备。他们这台设备十分紧凑,甚至比被捕嫌犯的笔记本电脑还小,仅由一块试验电路板、一个Arduino微机上常见的Atmega微控制器、一些电容器、一个适配器和一块9伏电池组成,总成本不足15美元。。即使ATM运行特殊的软件并使用加密操作,要破解ATM的加密方案相当简单。
至于ATM的操作也很容易理解,研究人员可以反向工程ATM的内部工作,并使ATM总线按自己的方式执行。无论采取哪种方式,即使窃贼不具备反向工程ATM协议的专长,仍可以在网上搜寻许多ATM编程指南(过去许多ATM编程指南被泄露在网上)。
卡巴斯基的研究人员搞了一台同型号的ATM机放在他们的测试实验室里,在测试中发现,该机器唯一的加密机制,就是用个弱异或(XOR)密钥,而且机器各模块间根本没有真正的身份验证。这就意味着该ATM的任何部分基本上都可以往其他部分发送指令,这使得攻击者可以冒充受ATM信任的计算机向吐钞器发送假指令。而且,该设备可在数秒连接时间内触发吐钞,想吐出多少钞票吐多少。
这起攻击的唯一缺点是:窃贼需要携带手提电脑通过15美元的工具向ATM发送命令,显然这样的目标过大。但相比之前其它犯罪分子使用爆炸物或汽车破坏并入侵ATM,新型的“钻洞技术”再连接笔记本电脑实际上真是非常“安全”的方式了,能帮助窃贼低调行事。
周一,在同一场会议上,卡巴斯基的研究人员揭露了新型攻击“ATMitch”:攻击者劫持银行ATM后端网络,并通过RDP连接在ATM上安装会自行删除的恶意软件。卡巴斯基警告:俄罗斯和欧洲已出现了这种电钻攻击,该技术可致全世界的ATM机受到所装钱款分分钟被清空的威胁。如今,ATM常被黑客盯上。最近,从台湾、泰国到俄罗斯的攻击,都用恶意软件感染银行内部网络,触发ATM吐钞。
相关资讯:
据每日新闻报道,一伙罪犯团伙在日本的16个州,包括东京、大阪、福冈、神奈川、爱知、长崎、兵库、千叶和新泻等地同时在1400台便利店ATM机中取出现金。
黑客Onur Kopçak仿冒银行网站进行网络欺诈,骗取用户银行账户信息,使用这些盗取来的用户资料,在世界各地的ATM取款机上盗取了总计约3.6亿现金。
黑客Onur Kopçak仿冒银行网站进行网络欺诈,骗取用户银行账户信息,使用这些盗取来的用户资料,在世界各地的ATM取款机上盗取了总计约3.6亿现金。...
据外媒报道,5月15日某国际网络犯罪团伙利用伪造信用卡,从日本1400台便利店ATM机取出14.4亿日元(折合1300万美元) ,而整个过程仅耗时两个半小时。