一台手机黑掉ATM 黑客使用三星Galaxy 4手机让ATM取款机吐钱
近日,安全专家Brian Krebs发现了一种“吸干ATM现金的新型略读欺骗(skimming scams)”的攻击方式,而这种攻击方法使用条件并不苛刻,仅仅需要一个智能手机和一个USB接口电路。通过这种攻击方式,黑客只需通过一台三星Galaxy 4手机和一个USB接口电路即可攻击NCR厂商的ATM,使其自动吐钱。
攻击原理
实验中虽然使用的是三星手机,但手机的具体型号并不重要,因为在攻击者物理上接触到ATM并连接相应电路模块之后,手机只是用来向ATM远程发送指令。
“目前处于热议中的是一种称为‘黑盒攻击’的ATM诈骗方式。在一次‘黑盒攻击’中,黑客物理接触到ATM机,然后断开ATM机与控制中心的连接,并将他们自己的设备连接到ATM,最后通过手机发送指令到设备中来远程控制ATM吐出现金。这种攻击已经用来针对NCR供应商生产的ATM机” Krebs说到。
在以往的针对ATM攻击案例中,为了欺骗核心系统让其误以为它仍旧连接着ATM机,攻击者使用一个带有USB接口的电路板连接到ATM控制器,然而这种辅助电路对本文描述的ATM“黑盒攻击”来说完全是不需要的。
ATM攻击历史回顾
从历史上来看,由NCR公司(美国著名ATM、零售系统、Teradata 数据仓库和IT服务提供商)供应的ATM不是第一次成为黑客的攻击目标,在过去我们讨论过另一种攻击技术,该技术通过CD-ROM让ATM核心系统感染木马进而控制ATM。
2014年10月,犯罪团伙在东欧数次攻击ATM机,他们不仅通过card skimmers篡改ATM信息来窃取用户借记卡数据,而且还使用木马来盗取用户信用卡信息。
包括木马在内的恶意软件的存在,使得黑客无需使用克隆信用卡就能从ATM中窃取现金。
国际刑警组织与卡巴斯基实验室的专家联合行动,成功在近50台ATM上检测到Tyupkin木马。SecureList上的一篇博客解释道,得到的Tyupkin木马样本主要来自俄罗斯(20例),还有4例样本来自美国、印度和中国。
FreeBuf对ATM攻击的相关报道
视频:揭秘黑客是如何让ATM机吐钞票的
防御措施
到目前为止,NCR公司的研究人员仅仅收到两例“黑盒攻击”事件,为此该公司紧急为其ATM发布了固件升级。
这次升级不仅提高了ATM与核心系统之间通信加密算法的复杂度,而且还包含一个能够阻断黑客回滚ATM固件版本的文件,从而使得黑客无法通过ATM固件版本下调来再次攻击。
“公司最近还为其ATM推送了一个软件更新,加强了用于管理ATM和核心系统之间通信的加密算法。更重要的是,这次更新更改了系统,确保只有当ATM接收到一个发自核心系统的特定验证序列之后,才能在两者之间交换加密密钥。”
专家们证实了现在出现的这种ATM攻击很容易被发起,并且成本非常低廉。
“综合来看,这是一种相当廉价的攻击,”NCR全球安全解决方案经理Charlie Harrow说,“如果你知道需要发送的正确指令,那么攻击将变得相当容易,这就是为什么我们需要更好的身份认证方式。”
来自:FreeBuf
原创文章转载请注明:转载自 七行者博客
本文固定链接: https://www.qxzxp.com/5916.html