ATM NFC黑客

2021-06-25 17:02:12

多年来,安全研究人员和网络犯罪分子通过使用所有可能的途径来攻击的ATMS,通过打开前面板并将拇指驱动器粘在USB端口中来钻孔,以钻孔暴露内部接线的孔。现在,一位研究人员已经找到了一系列错误,让他允许他与各种销售点终端 - 以一种新的方式 - 以一种非接触式信用卡读卡器浪潮。

Security公司Ioactive的研究人员和顾问Josep Rodriguez已经花了过去一年的挖掘和报告了在全球数百万ATM和销售点系统中使用的所谓近场通信读卡器筹码。 NFC系统是什么让您在读者上挥动信用卡 - 而不是滑动或插入它 - 从自动取款机付款或提取资金。您可以在全球范围内找到无数零售商店和餐厅柜台,自动售货机,出租车和停车尺。

现在Rodriguez建立了一个Android应用程序,允许他的智能手机模仿那些信用卡无线电通信并利用NFC系统中的缺陷;固件。随着他的手机的浪潮,他可以利用各种错误来崩溃销售点设备,黑客攻击他们收集和传输信用卡数据,无形地更改事务的价值,甚至在显示赎金软件时锁定设备。 Rodriguez说,他甚至可以强迫至少一个品牌的ATM来分配现金 - 虽然"累积跳台"黑客只与其他虫子相结合,他说他在ATMS&#39中发现了他的额外虫子;软件。由于与ATM供应商不具备不具备的协议,他拒绝公布或披露这些缺陷。

"您可以修改固件并将价格更改为一美元,例如,即使屏幕显示您'重新支付50美元。您可以使设备无用,或安装一种赎金软件。这里有很多可能性,"他发现了他发现的销售点攻击的Rodriguez。 "如果你链接攻击并将特殊的有效载荷发送到ATM和#39;计算机,只需通过点击您的手机即可累积ATM样本即将兑现。"

Rodriguez表示,他提醒受影响的供应商 - 其中包括ID Tech,Ingenico,Verifone,Crane支付创新,BBPO,Nexgo和未命名的ATM供应商 - 在7个月和一年前之间的调查结果。即便如此,他警告说,纯粹的受影响系统数量以及许多销售点终端和ATMS Don' T定期接收软件更新 - 并且在许多情况下需要物理访问更新 - 意味着许多设备可能仍然脆弱。 "修补这么多数十万名ATM,它有很多时间需要花费大量时间,"罗德里格兹说。

作为对挥之不去的漏洞的演示,Rodriguez共享一个视频,其中有线,他在马德里的街道上挥动了一台智能手机,他居住在哪里,并使机器显示错误消息。 NFC读者似乎崩溃,当他接下来触及机器时,不再读取他的信用卡。 (Rodriguez要求有线没有发布视频,以担心法律责任。他也没有提供冰球攻击的视频演示,因为他说,他只能在作为Ioactive&#39的一部分获得的机器上合法测试它; S安全咨询到受影响的ATM供应商,Ioactive已经签署了NDA。)

调查结果是"对嵌入式设备上运行的软件脆弱性的优秀研究," Karsten Nohl说,安全公司SRLABS的创始人和一个着名的固件黑客,他们审查了Rodriguez'但是NOHL指出了一些缺点,减少了真实世界盗贼的实用性。一个黑客的NFC读者只能窃取Mag-Stripe信用卡数据,而不是来自EMV芯片的受害者和数据。事实上,ATM QUASOUT技巧需要在目标ATM和#39中需要额外的脆弱性,并且NOHL说。

但是,安全的研究人员喜欢DETESACATION HACKER BARNABY JACK和RED Balloon Security的团队已经能够在多年来揭示那些ATM漏洞,甚至表明黑客可以远程远程触发ATM跳跃。红气球首席执行官和首席科学家昂翠说,他对罗德里格兹&#39的调查结果留下了深刻的印象,并毫无疑问,尽管Ioactive扣留了攻击的一些细节,但是黑客读者可能会导致许多现代ATM的剥夺现金。 "我认为它非常合理地是在任何这些设备上都有代码执行,您应该能够向主控制器右转,因为那种东西充满了漏洞的漏洞' t已经修复了十多年来,"崔说。 "从那里,"他补充道,"你绝对可以控制盒式磁带分配器"持有并将现金发布给用户。

Rodriguez,谁花了多年测试ATM作为顾问的安全,他开始探索一年前ATMS'非接触式读卡器 - 最常用的支付技术公司ID技术 - 可以作为攻击他们的陆路。他开始从eBay购买NFC读者和销售点设备,很快发现了许多人遭受了相同的安全漏洞:他们并没有从信用卡中验证通过NFC发送的数据包的大小读者,称为应用协议数据单元或APDU。

通过使用自定义应用程序从他的NFC的Android手机发送仔细制作的APDU,它比读者预期的数百次,Rodriguez能够触发A"缓冲溢出,"数十年的软件漏洞类型,允许黑客损坏目标设备' s内存并运行自己的代码。

当接线到达受影响的公司,ID Tech,BBPO和Nexgo没有回应评论请求,ATM行业协会拒绝发表评论。 Ingenico在一个声明中回应,因为它的安全缓解,Rodriguez' S缓冲区溢出技术只能崩溃它的设备,而不是在它们上获得代码执行,而是"考虑到不便和对客户的影响, "它无论如何都发出了修复。 (Rodriguez柜台,他令人怀疑Ingenico' in Ingenico' at attegations实际上会阻止代码执行,但他实际上创建了一个概念证明来证明这一点。)

对于它的部分,Verifone表示,它发现并修复了2018年突出显示的销售点漏洞rodriguez,他在他报告之前突出显示。但Rodriguez认为,这仅展示了公司缺乏一致的补丁;他说,他去年在一家餐馆测试了他的NFC技术,发现它仍然脆弱。

在将他的许多结果保存在整个一年之后,Rodriguez计划在未来几周内分享漏洞中漏洞的技术细节,部分是为了推动受影响的供应商的客户来实施公司所提供的补丁。但他还希望更广泛地称呼嵌入式设备安全性的深渊状态。他很震惊地发现,随着缓冲区溢出的漏洞,在许多常用的设备中徘徊在那些处理现金和敏感的财务信息的情况下,不那么简单。

"这些漏洞已在固件中存在多年,我们每天使用这些设备来处理我们的信用卡,我们的钱和#34;他说。 "他们需要得到保障。"

🏃🏽♀️希望最好的工具健康? 查看我们的齿轮队的选择,以获得最佳健身跟踪器,运行齿轮(包括鞋子和袜子)和最好的耳机