Hvordan man tjener en pengeautomat til at spytte penge ud

I går, under en prangende præsentation på Black Hat-sikkerhedskonferencen i Las Vegas, viste en computersikkerhedsekspert flere måder at bryde ind i pengeautomater.





Vind jackpot: Barnaby Jack, forskningsdirektør for IOActive, klargør en hæveautomat til en demonstration på Black Hat-konferencen i Las Vegas.

Barnaby Jack, der er forskningsdirektør ved IOActive Labs , lavet kontanter fra en maskine i minutter i træk. Efter at have studeret fire forskellige virksomheders modeller sagde han, at hver hæveautomat, jeg har kigget på, har jeg fundet en 'game over'-sårbarhed, der gjorde det muligt for mig at få penge fra maskinen. Han har endda identificeret et internetbaseret angreb, der ikke kræver fysisk adgang.

Den samme snak skulle finde sted på sidste års Black Hat-konference, men den blev trukket i sidste øjeblik. I sin præsentation, som ikke afslørede de nøjagtige detaljer om, hvordan han udførte angrebene, navngav Jack to leverandører – Triton og Tranax – og sagde, at han havde været i kontakt med begge om at løse problemerne.



Jack demonstrerede angrebene på to pengeautomater, som han købte online og kørte til Las Vegas fra sit firmas hovedkvarter i San Jose. Hardwaresættet, som han brugte i demonstrationen, kostede mindre end $100 at lave.

I en del af sin præsentation demonstrerede han en måde for en tyv at få fysisk adgang til pengeautomaten lavet af Triton. Enhedens hovedkredsløb, eller bundkort, er kun beskyttet af en dør med en lås, der er relativt nem at åbne (Jack kunne købe en nøgle online). Han brugte derefter en USB-port på bundkortet til at uploade sin egen software, som ændrede enhedens display, spillede en melodi og fik maskinen til at spytte penge ud.

Et angreb blev også udført på Tranax-enheden, som er designet til at acceptere softwareopgraderinger over et internettelefonlink. Jack viste, at en sårbarhed i maskinens software tillod ham at omgå dens autentificeringssystem og bryde ind på afstand.



Jack sagde, at det er muligt at finde pengeautomater ved at bruge en computer til at ringe til det ene telefonnummer efter det andet; han var i stand til at lokalisere adskillige maskiner inden for et par timer ved at søge gennem en central med 10.000 numre. En angriber kan derefter udnytte softwaresårbarheden til at installere kontrolsoftware kendt som et rootkit. For at hæve penge ville angriberen besøge pengeautomaten senere med et falsk kort eller stjæle oplysninger fra andre brugere.

Jack opfordrede producenterne til at forbedre de fysiske låse, der beskytter ATM-bundkort og deaktivere muligheden for at opgradere firmware eksternt. Han foreslog også, at enhedernes kode blev gennemgået grundigt. Jeg vil ændre den måde, folk ser på enheder, der tilsyneladende er uigennemtrængelige, sagde han.

Bob Douglas, vicepræsident for teknik hos Triton, sagde, at virksomheden har udviklet et forsvar mod Jacks angreb. Rettelsen blev udgivet i november sidste år, men Douglas kunne ikke sige, hvor stor en procentdel af kunderne, der havde implementeret det. Han tilføjede, at virksomheden planlægger at gennemgå sin kode og sælger pengeautomater med mulighed for en højere sikkerhedslås. Jack sagde, at han også har været i kontakt med Tranax om de sårbarheder, han fandt i dets maskiner.



skjule