Hackerii spun că defectele de “jackpotting” au păcălit bancomatele populare să scuipe bani

@zackackwhittaker/9:00 am PDT – 6 august 2020

Credite imagine: Victor J. Blue/Bloomberg / Getty Images

În 2010, regretatul Barnaby Jack, un cercetător în domeniul securității de renume mondial, a piratat un bancomat în direct pe scena conferinței Black Hat, păcălind bancomatul să scuipe un flux de bancnote de dolari. Tehnica a fost denumită în mod corespunzător “jackpotting.”

La un deceniu de la demonstrația de succes a lui Jack, cercetătorii în domeniul securității prezintă două noi vulnerabilități ale bancomatelor Nautilus, deși în mod virtual, datorită pandemiei de coronavirus.

Cercetătorii în domeniul securității Brenda So și Trey Keown de la firma de securitate Red Balloon din New York spun că perechea lor de vulnerabilități le-a permis să păcălească un bancomat popular de vânzare cu amănuntul de sine stătător, care se găsește în mod obișnuit în magazine mai degrabă decât în bănci, să distribuie numerar la comanda lor.

Un hacker ar trebui să se afle în aceeași rețea ca și bancomatul, ceea ce face mai dificilă lansarea unui atac de jackpot de succes. Dar descoperirile lor evidențiază faptul că bancomatele au adesea vulnerabilități care stau latente de ani de zile – în unele cazuri de când au fost construite pentru prima dată.

Barnaby Jack, regretatul cercetător în domeniul securității creditat cu primele atacuri “jackpotting” la bancomate. Acum, 10 ani mai târziu, doi cercetători în domeniul securității au descoperit două noi atacuri de tip “cash-spitting” la bancomate. Credit: YouTube

So și Keown au declarat că noile lor vulnerabilități vizează software-ul de bază al bancomatului Nautilus, o versiune veche de zece ani a Windows care nu mai este susținută de Microsoft. Pentru început, cei doi au cumpărat un bancomat pentru a-l examina. Dar, având puțină documentație, cei doi au fost nevoiți să facă inginerie inversă a software-ului din interior pentru a înțelege cum funcționează.

Prima vulnerabilitate a fost găsită într-un strat software cunoscut sub numele de XFS – sau Extensions for Financial Services – pe care ATM-ul îl folosește pentru a vorbi cu diferitele sale componente hardware, cum ar fi cititorul de carduri și unitatea de distribuire a banilor. Defecțiunea nu se afla în XFS în sine, ci mai degrabă în modul în care producătorul bancomatului a implementat stratul software în bancomatele sale. Cercetătorii au descoperit că trimiterea unei solicitări malițioase special create prin rețea ar putea declanșa efectiv distribuitorul de numerar al bancomatului și arunca banii din interior, a declarat Keown pentru TechCrunch.

Cea de-a doua vulnerabilitate a fost descoperită în software-ul de gestionare la distanță al bancomatului, un instrument încorporat care permite proprietarilor să își gestioneze flota de bancomate prin actualizarea software-ului și verificarea cantității de numerar rămasă. Declanșarea bug-ului ar acorda unui hacker acces la setările unui bancomat vulnerabil.

Așa a declarat pentru TechCrunch că era posibil să se schimbe procesorul de plăți al bancomatului cu un server malițios, controlat de hackeri, pentru a sifona datele bancare. “Prin orientarea unui bancomat către un server malițios, putem extrage numere de carduri de credit”, a spus ea.

Bloomberg a raportat pentru prima dată vulnerabilitățile anul trecut, când cercetătorii au raportat în privat descoperirile lor către Nautilus. Aproximativ 80.000 de bancomate Nautilus din SUA erau vulnerabile înainte de remediere, potrivit Bloomberg. Un purtător de cuvânt al Nautilus nu a dorit să confirme cifra.

Atacurile reușite de jackpotting sunt rare, dar nu nemaiauzite. În ultimii ani, hackerii au folosit o serie de tehnici. În 2017, un grup activ de jackpotting a fost descoperit operând în toată Europa, obținând milioane de euro în numerar.

Mai recent, hackerii au furat software proprietar de la producătorii de bancomate pentru a-și construi propriile instrumente de jackpotting.

Să trimiteți ponturi în siguranță prin Signal și WhatsApp la +1 646-755-8849 sau să trimiteți un e-mail criptat la: [email protected]

{{titlu}}

{{data}}{{autor}}

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.