Kothak wesi kanthi dhuwit sing ngadeg ing lurung-lurung ing kutha ora bisa narik kawigaten para penyayang dhuwit cepet. Lan yen sadurunge cara fisik murni digunakake kanggo kosongaké ATMs, saiki trik related komputer liyane lan liyane trampil digunakake. Saiki sing paling relevan yaiku "kothak ireng" kanthi mikrokomputer papan siji ing njero. Kita bakal ngomong babagan cara kerjane ing artikel iki.
Ketua International ATM Manufacturers Association (ATMIA)
ATM sing khas yaiku sakumpulan komponen elektromekanis sing siap digawe ing siji omah. Produsen ATM nggawe gaweyan hardware saka dispenser tagihan, maca kertu lan komponen liyane sing wis dikembangake dening supplier pihak katelu. Konstruktor LEGO kanggo wong diwasa. Komponen rampung diselehake ing awak ATM, sing biasane dumadi saka rong kompartemen: kompartemen ndhuwur ("kabinet" utawa "area layanan"), lan kompartemen ngisor (aman). Kabeh komponen elektromekanik disambungake liwat port USB lan COM menyang unit sistem, sing ing kasus iki minangka host. Ing model ATM lawas sampeyan uga bisa nemokake sambungan liwat bis SDC.
Evolusi kertu ATM
ATMs karo jumlah ageng nang invariably narik kawigaten carders. Ing kawitan, carders eksploitasi mung cacat fisik reged pangayoman ATM - padha nggunakake skimmers lan shimmers kanggo nyolong data saka loreng Magnetik; bantalan pin palsu lan kamera kanggo ndeleng kode pin; lan malah ATM palsu.
Banjur, nalika ATM wiwit dilengkapi piranti lunak terpadu sing beroperasi miturut standar umum, kayata XFS (eXtensions for Financial Services), carder wiwit nyerang ATM kanthi virus komputer.
Antarane wong-wong mau sing Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii lan akeh liyane jenenge lan unnamed malware, kang carders tanduran ing host ATM salah siji liwat bootable USB flash drive utawa liwat TCP remot kontrol port.
Proses infeksi ATM
Sawise nyekel subsistem XFS, malware bisa ngetokake prentah menyang dispenser dhuwit kertas tanpa idin. Utawa menehi printah kanggo maca kertu: maca / nulis belang Magnetik saka kertu bank lan malah njupuk sajarah transaksi disimpen ing chip kertu EMV. EPP (Encrypting PIN Pad) pantes manungsa waé khusus. Umume ditampa manawa kode PIN sing dilebokake ora bisa dicegat. Nanging, XFS ngidini sampeyan nggunakake pinpad EPP ing rong mode: 1) mode mbukak (kanggo nglebokake macem-macem parameter numerik, kayata jumlah sing kudu dibayar); 2) mode aman (EPP ngalih menyang nalika sampeyan kudu ngetik kode PIN utawa kunci enkripsi). Fitur XFS iki ngidini carder nindakake serangan MiTM: nyegat perintah aktivasi mode aman sing dikirim saka host menyang EPP, banjur ngandhani pinpad EPP yen kudu terus digunakake ing mode mbukak. Nanggepi pesen iki, EPP ngirim keystrokes ing teks cetha.
Prinsip operasi "kotak ireng"
Ing taun-taun pungkasan,
Serangan ing ATM liwat akses remot
Antivirus, mblokir nganyari perangkat kukuh, mblokir port USB lan enkripsi hard drive - nganti sawetara bisa nglindhungi ATM saka serangan virus dening carder. Nanging apa yen carder ora nyerang inang, nanging nyambung langsung menyang periphery (liwat RS232 utawa USB) - kanggo maca kertu, pin pad utawa dispenser awis?
Kenal pisanan karo "kotak ireng"
Carder sing ngerti teknologi saiki
"Kothak ireng" adhedhasar Raspberry Pi
Produsen ATM paling gedhe lan lembaga intelijen pemerintah, ngadhepi sawetara implementasine "kotak ireng",
Ing wektu sing padha, supaya ora katon ing ngarepe kamera, carders paling ngati-ati njupuk bantuan saka sawetara partner ora banget terkenal, mule. Lan supaya ora bisa cocog "kothak ireng" kanggo awake dhewe, padha nggunakake
Modifikasi "kotak ireng", kanthi aktivasi liwat akses remot
Apa iki katon saka sudut pandang para bankir? Ing rekaman saka kamera video, kaya iki kedadeyan: wong tartamtu mbukak kompartemen ndhuwur (area layanan), nyambungake "kotak ajaib" menyang ATM, nutup kompartemen ndhuwur lan ninggalake. Ora suwe, sawetara wong, sing katon pelanggan biasa, nyedhaki ATM lan mbatalake dhuwit sing akeh banget. Carder banjur bali lan njupuk piranti sihir cilik saka ATM. Biasane, kasunyatan serangan ATM dening "kothak ireng" ditemokake mung sawise sawetara dina: nalika brankas kosong lan log penarikan awis ora cocog. Akibaté, karyawan bank mung bisa
Analisis komunikasi ATM
Kaya kasebut ing ndhuwur, interaksi antarane unit sistem lan piranti periferal ditindakake liwat USB, RS232 utawa SDC. Carder nyambung langsung menyang port piranti peripheral lan ngirim printah menyang - bypassing host. Iki cukup prasaja, amarga antarmuka standar ora mbutuhake driver tartamtu. Lan protokol kepemilikan sing peripheral lan host sesambungan ora mbutuhake wewenang (sawise kabeh, piranti kasebut ana ing zona sing dipercaya); lan mulane iki protokol ora aman, liwat kang peripheral lan inang komunikasi, gampang eavesdropped lan gampang rentan kanggo muter maneh serangan.
Iku. Carders bisa nggunakake piranti lunak utawa hardware analyzer lalu lintas, nyambung langsung menyang port piranti peripheral tartamtu (Contone, maca kertu) kanggo ngumpulake data ditularaké. Nggunakake analisa lalu lintas, carder sinau kabeh rincian teknis saka operasi ATM, kalebu fungsi undocumented peripheral sawijining (contone, fungsi ngganti perangkat kukuh piranti peripheral). Akibaté, carder entuk kontrol penuh liwat ATM. Ing wektu sing padha, cukup angel kanggo ndeteksi anané penganalisa lalu lintas.
Kontrol langsung liwat dispenser dhuwit kertas tegese kaset ATM bisa dikosongake tanpa rekaman ing log, sing biasane dilebokake dening piranti lunak sing dipasang ing host. Kanggo sing ora kenal karo arsitektur hardware lan software ATM, pancen bisa katon kaya sihir.
Saka ngendi asale kothak ireng?
Pemasok lan subkontraktor ATM ngembangake utilitas debugging kanggo diagnosa hardware ATM, kalebu mekanik listrik sing tanggung jawab kanggo penarikan awis. Antarane utilitas kasebut:
Panel Kontrol ATMDesk
Panel Kontrol XFS RapidFire ATM
Karakteristik komparatif saka sawetara utilitas diagnostik
Akses menyang keperluan kuwi biasane diwatesi kanggo token pribadi; lan padha mung bisa nalika lawang aman ATM mbukak. Nanging, mung kanthi ngganti sawetara bita ing kode binar sarana, carders
"Mile pungkasan" lan pusat pangolahan palsu
Interaksi langsung karo pinggiran, tanpa komunikasi karo tuan rumah, mung minangka salah sawijining teknik carding sing efektif. Techniques liyane gumantung ing kasunyatan sing kita duwe macem-macem saka sudhut antarmuka jaringan liwat kang ATM komunikasi karo donya njaba. Saka X.25 nganti Ethernet lan seluler. Akeh ATM sing bisa diidentifikasi lan dilokalisasi nggunakake layanan Shodan (instruksi sing paling ringkes kanggo panggunaane ditampilake
Komunikasi "mil pungkasan" antarane ATM lan pusat pangolahan sugih ing macem-macem teknologi sing bisa dadi titik entri kanggo carder. Interaksi bisa ditindakake liwat cara komunikasi kabel (saluran telpon utawa Ethernet) utawa nirkabel (Wi-Fi, seluler: CDMA, GSM, UMTS, LTE). Mekanisme keamanan bisa uga kalebu: 1) hardware utawa piranti lunak kanggo ndhukung VPN (loro standar, dibangun ing OS, lan saka pihak katelu); 2) SSL/TLS (loro khusus kanggo model ATM tartamtu lan saka pabrikan pihak katelu); 3) enkripsi; 4) otentikasi pesen.
Nanging,
Salah sawijining syarat inti PCI DSS yaiku kabeh data sensitif kudu dienkripsi nalika dikirim liwat jaringan umum. Lan kita duwe jaringan sing asline dirancang kanthi cara supaya data kasebut dienkripsi kanthi lengkap! Mula, nggodho ujar: "Data kita dienkripsi amarga nggunakake Wi-Fi lan GSM." Nanging, akeh jaringan kasebut ora nyedhiyakake keamanan sing cukup. Jaringan seluler kabeh generasi wis suwe diretas. Akhire lan irrevocably. Lan malah ana pemasok sing nawakake piranti kanggo nyegat data sing dikirimake.
Mulane, ing komunikasi sing ora aman utawa ing jaringan "pribadi", ing ngendi saben ATM nyebarake dhewe menyang ATM liyane, serangan "pusat pangolahan palsu" MiTM bisa diwiwiti - sing bakal nyebabake carder ngrebut kontrol aliran data sing dikirim antarane ATM lan pusat pangolahan.
Ing gambar ngisor iki
Mbuwang printah saka pusat pangolahan palsu
Source: www.habr.com