Carding i "caixes negres": com es pirategen els caixers automàtics avui

Les caixes de ferro amb diners que es troben als carrers de la ciutat no poden deixar de cridar l'atenció dels amants dels diners ràpids. I si abans s'utilitzaven mètodes purament físics per buidar els caixers automàtics, ara s'utilitzen trucs informàtics cada cop més hàbils. Ara el més rellevant d'ells és una "caixa negra" amb un microordinador d'una sola placa a l'interior. Parlarem de com funciona en aquest article.

– Evolució de la targeta ATM
– Primer coneixement de la “caixa negra”
– Anàlisi de comunicacions ATM
– D'on provenen les “caixes negres”?
– “Last Mile” i centre de processament fals

Carding i "caixes negres": com es pirategen els caixers automàtics avui

Cap de l'Associació Internacional de Fabricants d'ATM (ATMIA) assenyalat "caixes negres" com l'amenaça més perillosa per als caixers automàtics.

Un caixer automàtic típic és un conjunt de components electromecànics preparats allotjats en una carcassa. Els fabricants de caixers automàtics creen les seves creacions de maquinari a partir del dispensador de factures, el lector de targetes i altres components ja desenvolupats per proveïdors de tercers. Una mena de constructor LEGO per a adults. Els components acabats es col·loquen al cos del caixer automàtic, que normalment consta de dos compartiments: un compartiment superior ("gabinet" o "àrea de servei") i un compartiment inferior (caixa de seguretat). Tots els components electromecànics estan connectats mitjançant ports USB i COM a la unitat del sistema, que en aquest cas actua com a host. En models antics de caixers automàtics també podeu trobar connexions a través del bus SDC.

L'evolució de la targeta ATM

Els caixers automàtics amb grans sumes a l'interior atrauen invariablement els carders. Al principi, els carders només explotaven les deficiències físiques greus de la protecció dels caixers automàtics: utilitzaven skimmers i shimmers per robar dades de les bandes magnètiques; coixinets i càmeres falses per veure codis de pins; i fins i tot caixers automàtics falsos.

Aleshores, quan els caixers van començar a equipar-se amb programari unificat que funcionava segons estàndards comuns, com ara XFS (eXtensions for Financial Services), els carders van començar a atacar els caixers automàtics amb virus informàtics.

Entre ells hi ha Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii i altres nombrosos programaris maliciosos amb nom i sense nom, que els carders planten a l'amfitrió del caixer automàtic a través d'una unitat flash USB d'arrencada o mitjançant un port de control remot TCP.

Carding i "caixes negres": com es pirategen els caixers automàtics avui
Procés d'infecció de l'ATM

Després d'haver capturat el subsistema XFS, el programari maliciós pot emetre ordres al dispensador de bitllets sense autorització. O doneu ordres al lector de targetes: llegiu/escriviu la banda magnètica d'una targeta bancària i fins i tot recupereu l'historial de transaccions emmagatzemat al xip de la targeta EMV. EPP (Encrypting PIN Pad) mereix una atenció especial. Generalment s'accepta que el codi PIN introduït no es pot interceptar. Tanmateix, XFS us permet utilitzar el pinpad EPP en dos modes: 1) mode obert (per introduir diversos paràmetres numèrics, com ara l'import a cobrar); 2) mode segur (EPP canvia a ell quan necessiteu introduir un codi PIN o una clau de xifratge). Aquesta característica de XFS permet al carder dur a terme un atac MiTM: interceptar l'ordre d'activació en mode segur que s'envia des de l'amfitrió a l'EPP i, a continuació, informar al pinpad de l'EPP que hauria de continuar treballant en mode obert. En resposta a aquest missatge, EPP envia les pulsacions de tecles en text clar.

Carding i "caixes negres": com es pirategen els caixers automàtics avui
Principi de funcionament d'una "caixa negra"

En els darrers anys, segons Europol, el programari maliciós de caixers automàtics ha evolucionat significativament. Els carders ja no necessiten tenir accés físic a un caixer automàtic per infectar-lo. Poden infectar caixers automàtics mitjançant atacs de xarxa remots mitjançant la xarxa corporativa del banc. Segons Grup IB, el 2016 a més de 10 països europeus, els caixers automàtics van ser objecte d'atacs remots.

Carding i "caixes negres": com es pirategen els caixers automàtics avui
Atac a un caixer automàtic mitjançant accés remot

Antivirus, bloqueig d'actualitzacions de microprogramari, bloqueig de ports USB i xifrat del disc dur: fins a cert punt protegeix el caixer automàtic dels atacs de virus dels carders. Però, què passa si la targeta no ataca l'amfitrió, sinó que es connecta directament a la perifèria (mitjançant RS232 o USB), a un lector de targetes, un bloc de pins o un caixer?

Primer coneixement de la "caixa negra"

Carders experts en tecnologia d'avui això és exactament el que fan, utilitzant l'anomenat per robar diners en efectiu d'un caixer automàtic. Les "caixes negres" són microordinadors d'una sola placa programats específicament, com el Raspberry Pi. Les “caixes negres” buiden completament els caixers automàtics, d'una manera totalment màgica (des del punt de vista dels banquers). Els carders connecten el seu dispositiu màgic directament al dispensador de bitllets; per extreure'n tots els diners disponibles. Aquest atac passa per alt tot el programari de seguretat desplegat a l'amfitrió de l'ATM (antivirus, control de la integritat, xifratge complet del disc, etc.).

Carding i "caixes negres": com es pirategen els caixers automàtics avui
"Caixa negra" basada en Raspberry Pi

Els majors fabricants de caixers automàtics i agències d'intel·ligència governamentals, davant de diverses implementacions de la "caixa negra", avisarque aquests ordinadors intel·ligents indueixen els caixers automàtics a escopir tot l'efectiu disponible; 40 bitllets cada 20 segons. Els serveis de seguretat també adverteixen que els carders es dirigeixen amb més freqüència als caixers automàtics de les farmàcies i centres comercials; i també als caixers automàtics que donen servei als motoristes en moviment.

Paral·lelament, per no aparèixer davant les càmeres, els carders més prudents reben l'ajuda d'algun company poc valuós, una mula. I perquè no es pugui apropiar de la "caixa negra" per a si mateix, fan servir el diagrama següent. Eliminen la funcionalitat clau de la "caixa negra" i hi connecten un telèfon intel·ligent, que s'utilitza com a canal per transmetre ordres de forma remota a la "caixa negra" eliminada mitjançant el protocol IP.

Carding i "caixes negres": com es pirategen els caixers automàtics avui
Modificació de la “caixa negra”, amb activació mitjançant accés remot

Com és això des del punt de vista dels banquers? En les gravacions de càmeres de vídeo, passa una cosa així: una determinada persona obre el compartiment superior (àrea de servei), connecta una "caixa màgica" al caixer automàtic, tanca el compartiment superior i surt. Una mica més tard, diverses persones, aparentment clients corrents, s'acosten al caixer automàtic i retiren grans quantitats de diners. Aleshores, el cardador torna i recupera el seu petit dispositiu màgic del caixer automàtic. Normalment, el fet d'un atac d'un caixer automàtic per part d'una "caixa negra" només es descobreix al cap d'uns dies: quan la caixa forta buida i el registre de retirada d'efectiu no coincideixen. Com a resultat, els empleats del banc només poden rascar-se el cap.

Anàlisi de comunicacions ATM

Com s'ha indicat anteriorment, la interacció entre la unitat del sistema i els dispositius perifèrics es realitza mitjançant USB, RS232 o SDC. El carder es connecta directament al port del dispositiu perifèric i li envia ordres, evitant l'amfitrió. Això és bastant senzill, perquè les interfícies estàndard no requereixen cap controlador específic. I els protocols propietaris pels quals interactuen el perifèric i l'amfitrió no requereixen autorització (al cap i a la fi, el dispositiu es troba dins d'una zona de confiança); i, per tant, aquests protocols insegurs, a través dels quals es comuniquen el perifèric i l'amfitrió, són fàcilment escoltats i susceptibles a atacs de repetició.

Això. Els carders poden utilitzar un analitzador de trànsit de programari o maquinari, connectant-lo directament al port d'un dispositiu perifèric específic (per exemple, un lector de targetes) per recollir dades transmeses. Mitjançant un analitzador de trànsit, el cardador aprèn tots els detalls tècnics del funcionament del caixer automàtic, incloses les funcions no documentades dels seus perifèrics (per exemple, la funció de canviar el firmware d'un dispositiu perifèric). Com a resultat, la targeta obté el control total del caixer automàtic. Al mateix temps, és bastant difícil detectar la presència d'un analitzador de trànsit.

El control directe sobre el dispensador de bitllets significa que els cassets de l'ATM es poden buidar sense cap enregistrament als registres, que normalment s'introdueixen pel programari desplegat a l'amfitrió. Per a aquells que no estiguin familiaritzats amb l'arquitectura de maquinari i programari ATM, realment pot semblar màgia.

D'on surten les caixes negres?

Els proveïdors i subcontractistes de caixers automàtics estan desenvolupant utilitats de depuració per diagnosticar el maquinari dels caixers automàtics, inclosa la mecànica elèctrica responsable de les retirades d'efectiu. Entre aquestes utilitats: ATMDesk, RapidFire ATM XFS. La figura següent mostra diverses utilitats de diagnòstic més.

Carding i "caixes negres": com es pirategen els caixers automàtics avui
Tauler de control d'ATMDesk

Carding i "caixes negres": com es pirategen els caixers automàtics avui
Tauler de control RapidFire ATM XFS

Carding i "caixes negres": com es pirategen els caixers automàtics avui
Característiques comparatives de diverses utilitats de diagnòstic

L'accés a aquestes utilitats normalment es limita a fitxes personalitzades; i només funcionen quan la porta de la caixa forta del caixer automàtic està oberta. No obstant això, simplement substituint uns quants bytes en el codi binari de la utilitat, carders llauna "Prova" de retirada d'efectiu: obviant els xecs proporcionats pel fabricant de serveis públics. Els carders instal·len aquestes utilitats modificades al seu ordinador portàtil o microordinador d'una sola placa, que després es connecten directament al dispensador de bitllets per fer retirades d'efectiu no autoritzades.

"Última milla" i centre de processament fals

La interacció directa amb la perifèria, sense comunicació amb l'amfitrió, és només una de les tècniques de cardatge efectives. Altres tècniques es basen en el fet que disposem d'una gran varietat d'interfícies de xarxa a través de les quals l'ATM es comunica amb el món exterior. Des de X.25 fins a Ethernet i mòbil. Molts caixers automàtics es poden identificar i localitzar mitjançant el servei Shodan (es presenten les instruccions més concises per al seu ús aquí), – amb un atac posterior que explota una configuració de seguretat vulnerable, la mandra de l'administrador i les comunicacions vulnerables entre diferents departaments del banc.

L'"última milla" de comunicació entre l'ATM i el centre de processament és rica en una gran varietat de tecnologies que poden servir com a punt d'entrada per al carder. La interacció es pot dur a terme mitjançant un mètode de comunicació per cable (línia telefònica o Ethernet) o sense fil (Wi-Fi, mòbil: CDMA, GSM, UMTS, LTE). Els mecanismes de seguretat poden incloure: 1) maquinari o programari per donar suport a VPN (tant estàndard, integrat al sistema operatiu i de tercers); 2) SSL/TLS (tots dos específics per a un model de caixer automàtic particular i de fabricants de tercers); 3) xifratge; 4) autenticació de missatges.

Sinó semblaque per als bancs les tecnologies enumerades semblen molt complexes i, per tant, no es molesten amb una protecció especial de la xarxa; o ho implementen amb errors. En el millor dels casos, l'ATM es comunica amb el servidor VPN, i ja dins de la xarxa privada es connecta al centre de processament. A més, encara que els bancs aconsegueixin implementar els mecanismes de protecció esmentats anteriorment, el cardador ja té atacs efectius contra ells. Això. Encara que la seguretat compleixi amb l'estàndard PCI DSS, els caixers automàtics encara són vulnerables.

Un dels requisits bàsics de PCI DSS és que totes les dades sensibles s'han de xifrar quan es transmeten a través d'una xarxa pública. I en realitat tenim xarxes que originalment es van dissenyar de tal manera que les dades que contenen estan completament xifrades! Per tant, és temptador dir: "Les nostres dades estan xifrades perquè utilitzem Wi-Fi i GSM". Tanmateix, moltes d'aquestes xarxes no ofereixen la seguretat suficient. Les xarxes cel·lulars de totes les generacions han estat piratejades durant molt de temps. Finalment i de manera irrevocable. I fins i tot hi ha proveïdors que ofereixen dispositius per interceptar dades transmeses per ells.

Per tant, ja sigui en una comunicació insegura o en una xarxa "privada", on cada caixer automàtic s'emet a altres caixers automàtics, es pot iniciar un atac de "centre de processament fals" de MiTM, que portarà a la targeta a prendre el control dels fluxos de dades transmesos entre ATM i centre de processament.

Aquests atacs de MiTM Milers de caixers automàtics estan potencialment afectats. De camí cap al centre de processament genuí, el cardr insereix el seu propi, fals. Aquest fals centre de processament dóna ordres al caixer automàtic per dispensar bitllets. En aquest cas, el cardador configura el seu centre de processament de manera que s'emet efectiu independentment de quina targeta s'insereix al caixer automàtic, fins i tot si ha caducat o té un saldo zero. El més important és que el centre de processament fals el "reconeix". Un centre de processament fals pot ser un producte casolà o un simulador de centre de processament, dissenyat originalment per depurar la configuració de la xarxa (un altre regal del "fabricant" als carders).

A la imatge següent donat abocament d'ordres per a l'emissió de 40 bitllets del quart casset, enviats des d'un centre de processament fals i emmagatzemats als registres de programari de caixers automàtics. Es veuen gairebé reals.

Carding i "caixes negres": com es pirategen els caixers automàtics avui
Abocament de comandaments d'un centre de processament fals

Font: www.habr.com

Afegeix comentari