Киберпреступники активно используют drilled box технологию для взлома банкоматов
Еще прошлой осенью начала распространяться информация касательно новых типов взлома банкоматов. Как поясняли представители Сбербанка, в банкоматах определенных типов сверлятся отверстия, через которых подсоединяется шина. Благодаря данной шине хакеры могут моментально выкачать денежные средства и удалиться. Технологию принялись изучать более подробно и пришли к довольно интересным выводам.
Важно понимать, что процедура взлома выглядит значительно проще, нежели попытки скомпрометировать банковскую сеть и заразить бесфайловым вредоносом тот или иной банкомат. Киберпреступник должен обзавестись лишь мощной дрелью, а также кастомным устройством, которое можно собрать за каких-то 15 долларов. Гаджет используется для того, чтобы отдавать команды диспенсеру банкомата.
Конкретные наименования банков, которым не посчастливилось попасться хитроумным злоумышленникам под руку, не называются. Также не упоминаются типы и производители банкоматов, однако стало ясно, что брешь начали активно использовать не только на территории РФ, но и в европейских странах.
Представители одной из пострадавших финансовых структур пригласили разобраться в ситуации экспертов из «Лаборатории Касперского». Банкомат, который обворовали злоумышленники, был поврежден возле клавиатуры, отверстие при помощи наклейки замаскировали. Подозреваемого во взломе арестовали только после десятка ограблений подобного типа. В ходе задержания был изъят кабель и ноутбук. Специалистам по ИБ было важно разобраться в способе взлома и понять, как от этого защититься.
По итогам исследований стало ясно, что хакеры компрометируют старые модели банкоматов. Под лицевой панелью оборудование такого типа хранит последовательный порт, подсоединившись к которому можно «добраться» до внутренней шины.
Управлять пользовательским интерфейсом, диспенсером и другими составляющими банковского устройства при доступе к шине становится удивительно просто.
Чтобы расшифровать протокол внутренних коммуникаций банковского устройства у экспертов ушло 5 недель, для этого задействовался оспиллограф и анализатор логики. Оказалось, что никакой аутентификации между разными модулями банкомата попросту нет, он пользуется лишь XOR шифром, который трудно назвать надежным.
Микроконтроллер Atmega, макетная плата, батарея 9V, адаптеры и конденсаторы – всё, что необходимо для построения компактного «взломщика» банкоматов. Банкомат через какой-то промежуток времени «понимает», что диспенсер ведет себя неправильно и автоматически перезагружается, но даже в таком случае злоумышленники успевают получить пару тысяч долларов. Интересно, что атаку можно повторять многократно для одного устройства.
На сегодняшний день разработчики уязвимых банкоматов знают о вышеописанных дефектах, но для их устранения необходимо менять аппаратное обеспечение либо оснащать оборудование дополнительными ограничителями и камерами.
Теги:
Добавить комментарий