黑客新技术在ATM钻洞就让其吐钱

简介:

卡巴斯基研究员Igor Soumenkov本周在安全分析师峰会(Security Analyst Summit)上介绍了一种新型攻击:黑客结合低端数字技术和非常精准的物理渗透技术让ATM吐钱。这类攻击去年首次浮出水面,当时欧洲和俄罗斯几家银行发现,ATM其中一侧被钻出一个洞。

在ATM上钻出一个洞能做些什么?卡巴斯基专家调查后并未发现恶意软件,那怎么能解释ATM吐钱的原因?

经过仔细查看后,研究人员发现一个4cm的洞口,顿时茅塞顿开。正是这个洞的位置对解开攻击之谜至关重要。

ATM窃贼在ATM 密码键盘(PIN Pad)一侧钻了一个4cm宽的洞。卡巴斯基研究人员在实验室拆装类似的ATM后发现,这个洞正好靠近ATM一个重要组件,即10 Pin排针(10-pin header)。

这个10 Pin排针不只是连接器,该排针还直接连接到ATM主总线,而主总线连通所有其它ATM组件(屏幕到密码键盘(PIN Pad)的组件,以及从内部现金存储组件到ATM吐钱区)。

黑客钻洞取钱简直“一本万利”卡巴斯基研究人员随后仅花费少许时间自制的一款工具,并通过这个洞插入连接器,之后连接到ATM总线。

而这个自制工具的成本不过15美元,并且使用的是现成电子设备,并不需要特殊组件,包括最终,研究人员打造出了自己的钻洞吐钞设备。他们这台设备十分紧凑,甚至比被捕嫌犯的笔记本电脑还小,仅由一块试验电路板、一个Arduino微机上常见的Atmega微控制器、一些电容器、一个适配器和一块9伏电池组成,总成本不足15美元。。即使ATM运行特殊的软件并使用加密操作,要破解ATM的加密方案相当简单。

至于ATM的操作也很容易理解,研究人员可以反向工程ATM的内部工作,并使ATM总线按自己的方式执行。

无论采取哪种方式,即使窃贼不具备反向工程ATM协议的专长,仍可以在网上搜寻许多ATM编程指南(过去许多ATM编程指南被泄露在网上)。

卡巴斯基的研究人员搞了一台同型号的ATM机放在他们的测试实验室里,在测试中发现,该机器唯一的加密机制,就是用个弱异或(XOR)密钥,而且机器各模块间根本没有真正的身份验证。这就意味着该ATM的任何部分基本上都可以往其他部分发送指令,这使得攻击者可以冒充受ATM信任的计算机向吐钞器发送假指令。而且,该设备可在数秒连接时间内触发吐钞,想吐出多少钞票吐多少。

这起攻击的唯一缺点是:窃贼需要携带手提电脑通过15美元的工具向ATM发送命令,显然这样的目标过大。

但相比之前其它犯罪分子使用爆炸物或汽车破坏并入侵ATM,新型的“钻洞技术”再连接笔记本电脑实际上真是非常“安全”的方式了,能帮助窃贼低调行事。

周一,在同一场会议上,卡巴斯基的研究人员揭露了新型攻击“ATMitch”:攻击者劫持银行ATM后端网络,并通过RDP连接在ATM上安装会自行删除的恶意软件。

卡巴斯基警告:俄罗斯和欧洲已出现了这种电钻攻击,该技术可致全世界的ATM机受到所装钱款分分钟被清空的威胁。如今,ATM常被黑客盯上。最近,从台湾、泰国到俄罗斯的攻击,都用恶意软件感染银行内部网络,触发ATM吐钞。

本文转自d1net(转载)

目录
相关文章
|
安全
互联网进病毒高发期 黑客瞄准网络春晚
随着春节长假的临近,互联网进入了病毒的高发期。即时通讯、网络春晚以及网络游戏成了黑客的重点关注对象。 昨日,记者从瑞星公司了解到,截至2010年1月底,瑞星共拦截475万个挂马网站,比前一个月提升近百万;截获新增病毒样本数86万,比前一个月增加20万个。
992 0
|
安全
现实版的黑客大战,这可能是中国黑客做过最燃的事情了
由一场撞击事件引发的黑客大战,80000人参与、被攻击网站超4000多个……这场看似没有硝烟的战争当时是何情景?让我们梦回2001,一起看看吧。 “81192无法返航” ——“呼叫81192,这里是553,我奉命接替你机执行巡航任务,请返航!” ——“81192收到,我已无法返航,你们继续前进,重复,你们继续前进!” 当年的“81192撞机事件”不仅是我们永远的痛,也成为黑客大战的直接导火索。
1272 0
|
安全 物联网 数据安全/隐私保护
生物识别也许能够消灭密码 但无法摆脱黑客
本文讲的是生物识别也许能够消灭密码 但无法摆脱黑客,为了摆脱口令密码的诸多弱点,大公司纷纷奔向生物识别技术的怀抱:采用指纹、掌纹、虹膜扫描或者语音识别技术进行用户身份验证。为提升安全性,智能手机也配备了生物识别功能。
1366 0
|
安全 数据安全/隐私保护