窃贼再不用打砸ATM:黑客新技术在ATM钻洞就让其吐钱
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全4月6日讯 卡巴斯基研究员Igor Soumenkov本周在安全分析师峰会(Security Analyst Summit)上介绍了一种新型攻击:黑客结合低端数字技术和非常精准的物理渗透技术让ATM吐钱。这类攻击去年首次浮出水面,当时欧洲和俄罗斯几家银行发现,ATM其中一侧被钻出一个洞。
在ATM上钻出一个洞能做些什么?
卡巴斯基专家调查后并未发现恶意软件,那怎么能解释ATM吐钱的原因?
经过仔细查看后,研究人员发现一个4cm的洞口,顿时茅塞顿开。正是这个洞的位置对解开攻击之谜至关重要。
ATM窃贼在ATM 密码键盘(PIN Pad)一侧钻了一个4cm宽的洞。卡巴斯基研究人员在实验室拆装类似的ATM后发现,这个洞正好靠近ATM一个重要组件,即10 Pin排针(10-pin header)。
这个10 Pin排针不只是连接器,该排针还直接连接到ATM主总线,而主总线连通所有其它ATM组件(屏幕到密码键盘(PIN Pad)的组件,以及从内部现金存储组件到ATM吐钱区)。
黑客钻洞取钱简直“一本万利”
卡巴斯基研究人员随后仅花费少许时间自制的一款工具,并通过这个洞插入连接器,之后连接到ATM总线。
而这个自制工具的成本不过15美元,并且使用的是现成电子设备,并不需要特殊组件,包括最终,研究人员打造出了自己的钻洞吐钞设备。他们这台设备十分紧凑,甚至比被捕嫌犯的笔记本电脑还小,仅由一块试验电路板、一个Arduino微机上常见的Atmega微控制器、一些电容器、一个适配器和一块9伏电池组成,总成本不足15美元。。即使ATM运行特殊的软件并使用加密操作,要破解ATM的加密方案相当简单。
至于ATM的操作也很容易理解,研究人员可以反向工程ATM的内部工作,并使ATM总线按自己的方式执行。
无论采取哪种方式,即使窃贼不具备反向工程ATM协议的专长,仍可以在网上搜寻许多ATM编程指南(过去许多ATM编程指南被泄露在网上)。
卡巴斯基的研究人员搞了一台同型号的ATM机放在他们的测试实验室里,在测试中发现,该机器唯一的加密机制,就是用个弱异或(XOR)密钥,而且机器各模块间根本没有真正的身份验证。这就意味着该ATM的任何部分基本上都可以往其他部分发送指令,这使得攻击者可以冒充受ATM信任的计算机向吐钞器发送假指令。而且,该设备可在数秒连接时间内触发吐钞,想吐出多少钞票吐多少。
这起攻击的唯一缺点是:窃贼需要携带手提电脑通过15美元的工具向ATM发送命令,显然这样的目标过大。
但相比之前其它犯罪分子使用爆炸物或汽车破坏并入侵ATM,新型的“钻洞技术”再连接笔记本电脑实际上真是非常“安全”的方式了,能帮助窃贼低调行事。
周一,在同一场会议上,卡巴斯基的研究人员揭露了新型攻击“ATMitch”:攻击者劫持银行ATM后端网络,并通过RDP连接在ATM上安装会自行删除的恶意软件。
卡巴斯基警告:俄罗斯和欧洲已出现了这种电钻攻击,该技术可致全世界的ATM机受到所装钱款分分钟被清空的威胁。如今,ATM常被黑客盯上。最近,从台湾、泰国到俄罗斯的攻击,都用恶意软件感染银行内部网络,触发ATM吐钞。
E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。