Les caixes de ferro amb diners que es troben als carrers de la ciutat no poden deixar de cridar l'atenció dels amants dels diners ràpids. I si abans s'utilitzaven mètodes purament físics per buidar els caixers automàtics, ara s'utilitzen trucs informàtics cada cop més hàbils. Ara el més rellevant d'ells és una "caixa negra" amb un microordinador d'una sola placa a l'interior. Parlarem de com funciona en aquest article.
Cap de l'Associació Internacional de Fabricants d'ATM (ATMIA)
Un caixer automàtic típic és un conjunt de components electromecànics preparats allotjats en una carcassa. Els fabricants de caixers automàtics creen les seves creacions de maquinari a partir del dispensador de factures, el lector de targetes i altres components ja desenvolupats per proveïdors de tercers. Una mena de constructor LEGO per a adults. Els components acabats es col·loquen al cos del caixer automàtic, que normalment consta de dos compartiments: un compartiment superior ("gabinet" o "àrea de servei") i un compartiment inferior (caixa de seguretat). Tots els components electromecànics estan connectats mitjançant ports USB i COM a la unitat del sistema, que en aquest cas actua com a host. En models antics de caixers automàtics també podeu trobar connexions a través del bus SDC.
L'evolució de la targeta ATM
Els caixers automàtics amb grans sumes a l'interior atrauen invariablement els carders. Al principi, els carders només explotaven les deficiències físiques greus de la protecció dels caixers automàtics: utilitzaven skimmers i shimmers per robar dades de les bandes magnètiques; coixinets i càmeres falses per veure codis de pins; i fins i tot caixers automàtics falsos.
Aleshores, quan els caixers van començar a equipar-se amb programari unificat que funcionava segons estàndards comuns, com ara XFS (eXtensions for Financial Services), els carders van començar a atacar els caixers automàtics amb virus informàtics.
Entre ells hi ha Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii i altres nombrosos programaris maliciosos amb nom i sense nom, que els carders planten a l'amfitrió del caixer automàtic a través d'una unitat flash USB d'arrencada o mitjançant un port de control remot TCP.
Procés d'infecció de l'ATM
Després d'haver capturat el subsistema XFS, el programari maliciós pot emetre ordres al dispensador de bitllets sense autorització. O doneu ordres al lector de targetes: llegiu/escriviu la banda magnètica d'una targeta bancària i fins i tot recupereu l'historial de transaccions emmagatzemat al xip de la targeta EMV. EPP (Encrypting PIN Pad) mereix una atenció especial. Generalment s'accepta que el codi PIN introduït no es pot interceptar. Tanmateix, XFS us permet utilitzar el pinpad EPP en dos modes: 1) mode obert (per introduir diversos paràmetres numèrics, com ara l'import a cobrar); 2) mode segur (EPP canvia a ell quan necessiteu introduir un codi PIN o una clau de xifratge). Aquesta característica de XFS permet al carder dur a terme un atac MiTM: interceptar l'ordre d'activació en mode segur que s'envia des de l'amfitrió a l'EPP i, a continuació, informar al pinpad de l'EPP que hauria de continuar treballant en mode obert. En resposta a aquest missatge, EPP envia les pulsacions de tecles en text clar.
Principi de funcionament d'una "caixa negra"
En els darrers anys,
Atac a un caixer automàtic mitjançant accés remot
Antivirus, bloqueig d'actualitzacions de microprogramari, bloqueig de ports USB i xifrat del disc dur: fins a cert punt protegeix el caixer automàtic dels atacs de virus dels carders. Però, què passa si la targeta no ataca l'amfitrió, sinó que es connecta directament a la perifèria (mitjançant RS232 o USB), a un lector de targetes, un bloc de pins o un caixer?
Primer coneixement de la "caixa negra"
Carders experts en tecnologia d'avui
"Caixa negra" basada en Raspberry Pi
Els majors fabricants de caixers automàtics i agències d'intel·ligència governamentals, davant de diverses implementacions de la "caixa negra",
Paral·lelament, per no aparèixer davant les càmeres, els carders més prudents reben l'ajuda d'algun company poc valuós, una mula. I perquè no es pugui apropiar de la "caixa negra" per a si mateix, fan servir
Modificació de la “caixa negra”, amb activació mitjançant accés remot
Com és això des del punt de vista dels banquers? En les gravacions de càmeres de vídeo, passa una cosa així: una determinada persona obre el compartiment superior (àrea de servei), connecta una "caixa màgica" al caixer automàtic, tanca el compartiment superior i surt. Una mica més tard, diverses persones, aparentment clients corrents, s'acosten al caixer automàtic i retiren grans quantitats de diners. Aleshores, el cardador torna i recupera el seu petit dispositiu màgic del caixer automàtic. Normalment, el fet d'un atac d'un caixer automàtic per part d'una "caixa negra" només es descobreix al cap d'uns dies: quan la caixa forta buida i el registre de retirada d'efectiu no coincideixen. Com a resultat, els empleats del banc només poden
Anàlisi de comunicacions ATM
Com s'ha indicat anteriorment, la interacció entre la unitat del sistema i els dispositius perifèrics es realitza mitjançant USB, RS232 o SDC. El carder es connecta directament al port del dispositiu perifèric i li envia ordres, evitant l'amfitrió. Això és bastant senzill, perquè les interfícies estàndard no requereixen cap controlador específic. I els protocols propietaris pels quals interactuen el perifèric i l'amfitrió no requereixen autorització (al cap i a la fi, el dispositiu es troba dins d'una zona de confiança); i, per tant, aquests protocols insegurs, a través dels quals es comuniquen el perifèric i l'amfitrió, són fàcilment escoltats i susceptibles a atacs de repetició.
Això. Els carders poden utilitzar un analitzador de trànsit de programari o maquinari, connectant-lo directament al port d'un dispositiu perifèric específic (per exemple, un lector de targetes) per recollir dades transmeses. Mitjançant un analitzador de trànsit, el cardador aprèn tots els detalls tècnics del funcionament del caixer automàtic, incloses les funcions no documentades dels seus perifèrics (per exemple, la funció de canviar el firmware d'un dispositiu perifèric). Com a resultat, la targeta obté el control total del caixer automàtic. Al mateix temps, és bastant difícil detectar la presència d'un analitzador de trànsit.
El control directe sobre el dispensador de bitllets significa que els cassets de l'ATM es poden buidar sense cap enregistrament als registres, que normalment s'introdueixen pel programari desplegat a l'amfitrió. Per a aquells que no estiguin familiaritzats amb l'arquitectura de maquinari i programari ATM, realment pot semblar màgia.
D'on surten les caixes negres?
Els proveïdors i subcontractistes de caixers automàtics estan desenvolupant utilitats de depuració per diagnosticar el maquinari dels caixers automàtics, inclosa la mecànica elèctrica responsable de les retirades d'efectiu. Entre aquestes utilitats:
Tauler de control d'ATMDesk
Tauler de control RapidFire ATM XFS
Característiques comparatives de diverses utilitats de diagnòstic
L'accés a aquestes utilitats normalment es limita a fitxes personalitzades; i només funcionen quan la porta de la caixa forta del caixer automàtic està oberta. No obstant això, simplement substituint uns quants bytes en el codi binari de la utilitat, carders
"Última milla" i centre de processament fals
La interacció directa amb la perifèria, sense comunicació amb l'amfitrió, és només una de les tècniques de cardatge efectives. Altres tècniques es basen en el fet que disposem d'una gran varietat d'interfícies de xarxa a través de les quals l'ATM es comunica amb el món exterior. Des de X.25 fins a Ethernet i mòbil. Molts caixers automàtics es poden identificar i localitzar mitjançant el servei Shodan (es presenten les instruccions més concises per al seu ús
L'"última milla" de comunicació entre l'ATM i el centre de processament és rica en una gran varietat de tecnologies que poden servir com a punt d'entrada per al carder. La interacció es pot dur a terme mitjançant un mètode de comunicació per cable (línia telefònica o Ethernet) o sense fil (Wi-Fi, mòbil: CDMA, GSM, UMTS, LTE). Els mecanismes de seguretat poden incloure: 1) maquinari o programari per donar suport a VPN (tant estàndard, integrat al sistema operatiu i de tercers); 2) SSL/TLS (tots dos específics per a un model de caixer automàtic particular i de fabricants de tercers); 3) xifratge; 4) autenticació de missatges.
Sinó
Un dels requisits bàsics de PCI DSS és que totes les dades sensibles s'han de xifrar quan es transmeten a través d'una xarxa pública. I en realitat tenim xarxes que originalment es van dissenyar de tal manera que les dades que contenen estan completament xifrades! Per tant, és temptador dir: "Les nostres dades estan xifrades perquè utilitzem Wi-Fi i GSM". Tanmateix, moltes d'aquestes xarxes no ofereixen la seguretat suficient. Les xarxes cel·lulars de totes les generacions han estat piratejades durant molt de temps. Finalment i de manera irrevocable. I fins i tot hi ha proveïdors que ofereixen dispositius per interceptar dades transmeses per ells.
Per tant, ja sigui en una comunicació insegura o en una xarxa "privada", on cada caixer automàtic s'emet a altres caixers automàtics, es pot iniciar un atac de "centre de processament fals" de MiTM, que portarà a la targeta a prendre el control dels fluxos de dades transmesos entre ATM i centre de processament.
A la imatge següent
Abocament de comandaments d'un centre de processament fals
Font: www.habr.com