23/02/2016

7 powodów, dlaczego łatwo jest zhakować bankomat

Informacje Zagrożenia

Bankomaty (Automated Teller Machine, ATM) zawsze znajdowały się na szczycie listy celów przestępców. Dawniej okradano je przy użyciu ciężkiego sprzętu, np. palników do cięcia lub materiałów wybuchowych. Wszystko się jednak zmieniło, gdy nadeszła era cyfrowa: dzisiaj oszuści mogą wygrać bankomatowego jackpota bez takich efektów specjalnych.

atm-jackpotting-FB

Na ostatniej konferencji SAS 2016 Olga Kochetova, specjalista ds. testowania w Kaspersky Lab, przedstawiła swoją prezentację na temat zmuszania bankomatów do wypłat przy użyciu szkodliwych programów i nie tylko. Opisała także, dlaczego bankomaty są podatne na zagrożenia.

  1. Po pierwsze, bankomaty są w zasadzie komputerami. Składają się z wielu elektronicznych podsystemów, w tym specjalnych kontrolerów przemysłowych, ale zawsze w samym centrum systemu bankomatu jest tradycyjny komputer. atm-jackpotting-winxp
  2. Co więcej, bardzo prawdopodobne jest, że na komputerach tych są zainstalowane starsze systemy operacyjne, np. Windows XP. A zapewne wiesz, dlaczego Windows XP nie jest dobrym wyborem: nie jest już wspierany przez firmę Microsoft, więc każda odkryta luka pozostanie niezałatana na wieki. I mogę się założyć, że jest ich wiele.
  3. Ponadto bardzo prawdopodobne jest, że w bankomatach jest wiele dziurawych programów. Począwszy od przestarzałych odtwarzaczy filmów flash posiadających ponad 9000 dobrze znanych luk po narzędzia administracji zdalnej itp. atm-jackpotting-malware
  4. Producenci bankomatów zwykli wierzyć, że będą one działać zawsze w normalnych warunkach i nie wydarzy się nic szczególnego. Z tego powodu zazwyczaj nie stosują w nich kontroli integralności oprogramowania, programów antywirusowych ani uwierzytelniania aplikacji, która steruje dozownikiem pieniędzy. atm-jackpotting-intcontrol
  5. W przeciwieństwie do jednostki depozytu głównego i dozownika pieniędzy, które zazwyczaj są dosyć dokładnie opancerzone i zablokowane, do komputerowej części bankomatu można dostać się całkiem łatwo. Jej obudowa jest zazwyczaj wykonana z plastiku (w najlepszym wypadku z cienkiego metalu), a zabezpieczenia są zbyt słabe, aby powstrzymać przestępców. Logika producentów bankomatów jest następująca: jeśli w tej części urządzenia nie są przechowywane pieniądze, po co inwestować w jej zabezpieczanie?
  6. Moduły bankomatów są wewnętrznie połączone ze standardowymi interfejsami, takimi jak porty COM i USB. Czasami można do nich uzyskać dostęp z zewnątrz. A jeśli nie, patrz wyżej.
  7. Każdy bankomat musi być połączony z siecią. Ponieważ w obecnych czasach najtańszym sposobem komunikowania się jest internet, banki używają go do łączenia bankomatów z centrami przetwarzania. I teraz zgadnij, co… Tak, możesz znaleźć bankomat w serwisie Shodan!

Biorąc pod uwagę wszystkie wspomniane wyżej aspekty, cyberprzestępcy mają bardzo wiele możliwości zrealizowania swoich marzeń. Mogą na przykład napisać program, zainstalować go w systemie bankomatu i wypłacić pieniądze. Trojany przygotowane dla bankomatów pojawiają się dosyć regularnie; rok temu wykryliśmy jednego o nazwie Tyupkin.

Innym sposobem jest użycie jakiegoś dodatkowego sprzętu, który może zostać podłączony do portu USB bankomatu. Jako dowód koncepcji Olga Kochetova i Alexey Osipov użyli czipu i maleńkiego jednopłytkowego komputera Raspberry Pi wyposażonego w adapter Wi-Fi i baterię. Zobacz poniższy film, co było dalej.

Atak przez WWW może być jeszcze bardziej niebezpieczny. Oszuści mogą zorganizować fałszywe centra przetwarzania lub przejąć te istniejące. W tym przypadku cyberprzestępcy mogą okraść wiele bankomatów bez uzyskania do nich fizycznego dostępu. Udało się to hakerom należącym do One-Billion-Hackers z grupy Carbanak: uzyskali oni kontrolę nad komputerem krytycznym w sieci banku, po czym mogli wysyłać polecenia bezpośrednio do bankomatów.

Summa summarum, banki i producenci bankomatów powinni poświęcać więcej uwagi kwestii bezpieczeństwa tych maszyn z pieniędzmi. Muszą przemyśleć środki bezpieczeństwa stosowane zarówno wobec oprogramowania, jak i sprzętu, ulepszyć bezpieczeństwo infrastruktury sieciowej itp. Ważne jest także, aby banki i producenci szybciej reagowali na zagrożenia i intensywniej współpracowali z organami ścigania i firmami zabezpieczającymi.