Black Hatカンファレンスで、ハッカーはATMをハッキングする新しい方法を示しました

画像



実際、ここでは「ハッカー」という言葉は、コンピューター技術者の攻撃者を暗示することなく、前向きな文脈で使用されています。 ネットワークセキュリティの専門家であるジャックバーナビーは、システムの主な脆弱性を開発者に伝えるためにATMをクラックする方法を学びました。 一般的に、ジャックは、ATMをクラックする方法を学ぶ簡単な方法を見つけました(おそらく10代ごとに夢を見る)、彼はオークションで2つの異なるメーカー、Tranax TechnologiesとTritonから2つのATMを購入しました。



ジャックによると、彼はこれらのデバイスのソフトウェアとハ​​ードウェアの研究に一年を費やした後です。 これで、ATM自体で終わるまで、ATMから調べた紙幣を抽出できます。 一般的に、これは映画「ターミネーター2」よりもすべて簡単に見えます(はい、これは単なる監督の策略であり、この方法でATMをハッキングすることはできません)。 そのため、ハッカーはATMをハッキングする2つの方法を導入しました。最初の方法では、電話モデムを使用してシステムにログインできます。2番目の方法では、クレジットカードのパスワードを入力せずに紙幣を抽出できます。



ジャックは、彼が発見した脆弱性は非常に重大であることを保証しますが、それらに関する情報はすでに製造業者に転送されています。



TranaxのATMの場合、ハッカーはパスワードを入力しなくてもシステムにフルアクセスできる重大なリモートアクセスの脆弱性を発見しました。 この脆弱性を悪用するために、Dillingerと呼ばれる適切な悪用が作成されました。 したがって、2番目のタイプのATMについては、別のエクスプロイト-Scroogeが作成されました。



最初のエクスプロイトでは、ATMへのリモートアクセステクノロジーの脆弱性を悪用できます。 2つ目は、システムにバックドアを導入するルートキットです。これは、実行中のアプリケーションのリストには表示されません。 ボタンを押すか、特別に作られたカードを組み合わせて入力することで、呼び出すことができます。



ちなみに、Triton ATMにはリモートアクセスの脆弱性はありません(少なくともハッカーは発見しませんでした)。 しかし、このデバイスのハードウェアは標準であり、お金へのアクセスを提供するマザーボードは、ジャックがWebで10ドルで購入した標準キーによって保護されています。 一般に、これらすべてにより、ハッカーはシステムにシステムの更新としてバックドアをインストールすることができました。



残念ながら、より詳細な情報は入手できず、ハッカーはベストプラクティスを共有していません。 ちなみに、メーカーへの訴えの後、Tritonの経営陣は、脆弱性を解決する更新プログラムを迅速にインストールすることで迅速に対応しました。 しかし、Tranaxはまだ沈黙しています。



ちなみに、ジャックは前回の会議で発言することになっていたが、彼の発言は技術的なオーバーラップの結果、土壇場でキャンセルされた。



興味深いことに、公共の場所に設置されているこれらのメーカーのATMのほとんどは、ジャックが発見した脆弱性に対する保護がありません。 しかし、新しいATMにはすでに「穴」が閉じられています。



出所



All Articles