ನಗರದ ಬೀದಿಗಳಲ್ಲಿ ನಿಂತಿರುವ ಹಣದೊಂದಿಗೆ ಕಬ್ಬಿಣದ ಪೆಟ್ಟಿಗೆಗಳು ಸಹಾಯ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ ಆದರೆ ತ್ವರಿತ ಹಣದ ಪ್ರೇಮಿಗಳ ಗಮನವನ್ನು ಸೆಳೆಯುತ್ತದೆ. ಮತ್ತು ಹಿಂದೆ ಎಟಿಎಂಗಳನ್ನು ಖಾಲಿ ಮಾಡಲು ಸಂಪೂರ್ಣವಾಗಿ ಭೌತಿಕ ವಿಧಾನಗಳನ್ನು ಬಳಸಿದರೆ, ಈಗ ಹೆಚ್ಚು ಹೆಚ್ಚು ಕೌಶಲ್ಯಪೂರ್ಣ ಕಂಪ್ಯೂಟರ್-ಸಂಬಂಧಿತ ತಂತ್ರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತಿದೆ. ಈಗ ಅವುಗಳಲ್ಲಿ ಅತ್ಯಂತ ಪ್ರಸ್ತುತವಾದ "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಒಳಗೆ ಏಕ-ಬೋರ್ಡ್ ಮೈಕ್ರೊಕಂಪ್ಯೂಟರ್ ಇದೆ. ಈ ಲೇಖನದಲ್ಲಿ ಅದು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ನಾವು ಮಾತನಾಡುತ್ತೇವೆ.
ಅಂತರರಾಷ್ಟ್ರೀಯ ಎಟಿಎಂ ತಯಾರಕರ ಸಂಘದ (ATMIA) ಮುಖ್ಯಸ್ಥ
ಒಂದು ವಿಶಿಷ್ಟವಾದ ಎಟಿಎಂ ಒಂದು ವಸತಿಗೃಹದಲ್ಲಿ ಇರಿಸಲಾಗಿರುವ ಸಿದ್ಧ-ಸಿದ್ಧ ಎಲೆಕ್ಟ್ರೋಮೆಕಾನಿಕಲ್ ಘಟಕಗಳ ಒಂದು ಗುಂಪಾಗಿದೆ. ಎಟಿಎಂ ತಯಾರಕರು ತಮ್ಮ ಹಾರ್ಡ್ವೇರ್ ರಚನೆಗಳನ್ನು ಬಿಲ್ ವಿತರಕ, ಕಾರ್ಡ್ ರೀಡರ್ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪೂರೈಕೆದಾರರು ಈಗಾಗಲೇ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಇತರ ಘಟಕಗಳಿಂದ ನಿರ್ಮಿಸುತ್ತಾರೆ. ವಯಸ್ಕರಿಗೆ ಒಂದು ರೀತಿಯ LEGO ಕನ್ಸ್ಟ್ರಕ್ಟರ್. ಸಿದ್ಧಪಡಿಸಿದ ಘಟಕಗಳನ್ನು ಎಟಿಎಂ ದೇಹದಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಎರಡು ವಿಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ: ಮೇಲಿನ ವಿಭಾಗ ("ಕ್ಯಾಬಿನೆಟ್" ಅಥವಾ "ಸೇವಾ ಪ್ರದೇಶ"), ಮತ್ತು ಕೆಳಗಿನ ವಿಭಾಗ (ಸುರಕ್ಷಿತ). ಎಲ್ಲಾ ಎಲೆಕ್ಟ್ರೋಮೆಕಾನಿಕಲ್ ಘಟಕಗಳನ್ನು ಯುಎಸ್ಬಿ ಮತ್ತು COM ಪೋರ್ಟ್ಗಳ ಮೂಲಕ ಸಿಸ್ಟಮ್ ಯೂನಿಟ್ಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ, ಇದು ಈ ಸಂದರ್ಭದಲ್ಲಿ ಹೋಸ್ಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಹಳೆಯ ATM ಮಾದರಿಗಳಲ್ಲಿ ನೀವು SDC ಬಸ್ ಮೂಲಕ ಸಂಪರ್ಕಗಳನ್ನು ಸಹ ಕಾಣಬಹುದು.
ಎಟಿಎಂ ಕಾರ್ಡಿಂಗ್ನ ವಿಕಾಸ
ಒಳಗೆ ದೊಡ್ಡ ಮೊತ್ತವನ್ನು ಹೊಂದಿರುವ ಎಟಿಎಂಗಳು ಕಾರ್ಡರ್ಗಳನ್ನು ಏಕರೂಪವಾಗಿ ಆಕರ್ಷಿಸುತ್ತವೆ. ಮೊದಲಿಗೆ, ಕಾರ್ಡರ್ಗಳು ಎಟಿಎಂ ರಕ್ಷಣೆಯ ಸಂಪೂರ್ಣ ಭೌತಿಕ ಕೊರತೆಗಳನ್ನು ಮಾತ್ರ ಬಳಸಿಕೊಂಡರು - ಅವರು ಮ್ಯಾಗ್ನೆಟಿಕ್ ಸ್ಟ್ರೈಪ್ಗಳಿಂದ ಡೇಟಾವನ್ನು ಕದಿಯಲು ಸ್ಕಿಮ್ಮರ್ಗಳು ಮತ್ತು ಷಿಮ್ಮರ್ಗಳನ್ನು ಬಳಸಿದರು; ಪಿನ್ ಕೋಡ್ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನಕಲಿ ಪಿನ್ ಪ್ಯಾಡ್ಗಳು ಮತ್ತು ಕ್ಯಾಮೆರಾಗಳು; ಮತ್ತು ನಕಲಿ ಎಟಿಎಂಗಳು ಕೂಡ.
ನಂತರ, XFS (ಹಣಕಾಸು ಸೇವೆಗಳಿಗಾಗಿ ವಿಸ್ತರಣೆಗಳು) ನಂತಹ ಸಾಮಾನ್ಯ ಮಾನದಂಡಗಳ ಪ್ರಕಾರ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಏಕೀಕೃತ ಸಾಫ್ಟ್ವೇರ್ನೊಂದಿಗೆ ಎಟಿಎಂಗಳನ್ನು ಅಳವಡಿಸಲು ಪ್ರಾರಂಭಿಸಿದಾಗ, ಕಾರ್ಡರ್ಗಳು ಎಟಿಎಂಗಳನ್ನು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ಗಳೊಂದಿಗೆ ಆಕ್ರಮಣ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದರು.
ಅವುಗಳಲ್ಲಿ Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii ಮತ್ತು ಇತರ ಹಲವಾರು ಹೆಸರಿಸದ ಮತ್ತು ಹೆಸರಿಸದ ಮಾಲ್ವೇರ್ಗಳು, ಬೂಟ್ ಮಾಡಬಹುದಾದ USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಮೂಲಕ ಅಥವಾ TCP ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಪೋರ್ಟ್ ಮೂಲಕ ಕಾರ್ಡ್ಗಳು ATM ಹೋಸ್ಟ್ನಲ್ಲಿ ನೆಡುತ್ತವೆ.
ಎಟಿಎಂ ಸೋಂಕಿನ ಪ್ರಕ್ರಿಯೆ
XFS ಉಪವ್ಯವಸ್ಥೆಯನ್ನು ವಶಪಡಿಸಿಕೊಂಡ ನಂತರ, ಮಾಲ್ವೇರ್ ಅನುಮತಿಯಿಲ್ಲದೆ ಬ್ಯಾಂಕ್ನೋಟ್ ವಿತರಕರಿಗೆ ಆದೇಶಗಳನ್ನು ನೀಡಬಹುದು. ಅಥವಾ ಕಾರ್ಡ್ ರೀಡರ್ಗೆ ಆಜ್ಞೆಗಳನ್ನು ನೀಡಿ: ಬ್ಯಾಂಕ್ ಕಾರ್ಡ್ನ ಮ್ಯಾಗ್ನೆಟಿಕ್ ಸ್ಟ್ರೈಪ್ ಅನ್ನು ಓದಿ/ಬರೆಯಿರಿ ಮತ್ತು EMV ಕಾರ್ಡ್ ಚಿಪ್ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ವಹಿವಾಟಿನ ಇತಿಹಾಸವನ್ನು ಸಹ ಹಿಂಪಡೆಯಿರಿ. ಇಪಿಪಿ (ಎನ್ಕ್ರಿಪ್ಟಿಂಗ್ ಪಿನ್ ಪ್ಯಾಡ್) ವಿಶೇಷ ಗಮನಕ್ಕೆ ಅರ್ಹವಾಗಿದೆ. ಅದರಲ್ಲಿ ನಮೂದಿಸಲಾದ ಪಿನ್ ಕೋಡ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಸಾಮಾನ್ಯವಾಗಿ ಒಪ್ಪಿಕೊಳ್ಳಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, XFS ನಿಮಗೆ EPP ಪಿನ್ಪ್ಯಾಡ್ ಅನ್ನು ಎರಡು ವಿಧಾನಗಳಲ್ಲಿ ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ: 1) ಮುಕ್ತ ಮೋಡ್ (ವಿವಿಧ ಸಂಖ್ಯಾತ್ಮಕ ನಿಯತಾಂಕಗಳನ್ನು ನಮೂದಿಸಲು, ಉದಾಹರಣೆಗೆ ನಗದು ಮಾಡಬೇಕಾದ ಮೊತ್ತ); 2) ಸುರಕ್ಷಿತ ಮೋಡ್ (ನೀವು ಪಿನ್ ಕೋಡ್ ಅಥವಾ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ನಮೂದಿಸಬೇಕಾದಾಗ EPP ಅದಕ್ಕೆ ಬದಲಾಯಿಸುತ್ತದೆ). XFS ನ ಈ ವೈಶಿಷ್ಟ್ಯವು ಕಾರ್ಡರ್ಗೆ MiTM ದಾಳಿಯನ್ನು ನಡೆಸಲು ಅನುಮತಿಸುತ್ತದೆ: ಹೋಸ್ಟ್ನಿಂದ EPP ಗೆ ಕಳುಹಿಸಲಾದ ಸುರಕ್ಷಿತ ಮೋಡ್ ಸಕ್ರಿಯಗೊಳಿಸುವ ಆಜ್ಞೆಯನ್ನು ಪ್ರತಿಬಂಧಿಸಿ, ತದನಂತರ EPP ಪಿನ್ಪ್ಯಾಡ್ ತೆರೆದ ಮೋಡ್ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದನ್ನು ಮುಂದುವರಿಸಬೇಕೆಂದು ತಿಳಿಸಿ. ಈ ಸಂದೇಶಕ್ಕೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, EPP ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಕೀಸ್ಟ್ರೋಕ್ಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
"ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಕಾರ್ಯಾಚರಣಾ ತತ್ವ
ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ,
ರಿಮೋಟ್ ಪ್ರವೇಶದ ಮೂಲಕ ಎಟಿಎಂ ಮೇಲೆ ದಾಳಿ
ಆಂಟಿವೈರಸ್ಗಳು, ಫರ್ಮ್ವೇರ್ ನವೀಕರಣಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು, ಯುಎಸ್ಬಿ ಪೋರ್ಟ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಮತ್ತು ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು - ಕಾರ್ಡರ್ಗಳಿಂದ ವೈರಸ್ ದಾಳಿಯಿಂದ ಎಟಿಎಂ ಅನ್ನು ಸ್ವಲ್ಪ ಮಟ್ಟಿಗೆ ರಕ್ಷಿಸುತ್ತದೆ. ಆದರೆ ಕಾರ್ಡರ್ ಹೋಸ್ಟ್ ಮೇಲೆ ದಾಳಿ ಮಾಡದಿದ್ದರೆ, ಆದರೆ ನೇರವಾಗಿ ಪರಿಧಿಗೆ (RS232 ಅಥವಾ USB ಮೂಲಕ) ಸಂಪರ್ಕಿಸಿದರೆ - ಕಾರ್ಡ್ ರೀಡರ್, ಪಿನ್ ಪ್ಯಾಡ್ ಅಥವಾ ನಗದು ವಿತರಕಕ್ಕೆ?
"ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯೊಂದಿಗೆ ಮೊದಲ ಪರಿಚಯ
ಇಂದಿನ ಟೆಕ್-ಬುದ್ಧಿವಂತ ಕಾರ್ಡರುಗಳು
ರಾಸ್ಪ್ಬೆರಿ ಪೈ ಆಧಾರಿತ "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ"
ಅತಿದೊಡ್ಡ ATM ತಯಾರಕರು ಮತ್ತು ಸರ್ಕಾರಿ ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳು, "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯ ಹಲವಾರು ಅನುಷ್ಠಾನಗಳನ್ನು ಎದುರಿಸುತ್ತಿವೆ,
ಅದೇ ಸಮಯದಲ್ಲಿ, ಕ್ಯಾಮೆರಾಗಳ ಮುಂದೆ ಕಾಣಿಸಿಕೊಳ್ಳದಿರಲು, ಅತ್ಯಂತ ಜಾಗರೂಕ ಕಾರ್ಡರ್ಗಳು ಕೆಲವು ಹೆಚ್ಚು ಮೌಲ್ಯಯುತವಲ್ಲದ ಪಾಲುದಾರ, ಹೇಸರಗತ್ತೆಯ ಸಹಾಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ. ಮತ್ತು ಅವನು ತನಗಾಗಿ "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಯನ್ನು" ಸೂಕ್ತವಾಗಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಅವರು ಬಳಸುತ್ತಾರೆ
ರಿಮೋಟ್ ಪ್ರವೇಶದ ಮೂಲಕ ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಯೊಂದಿಗೆ "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯ ಮಾರ್ಪಾಡು
ಬ್ಯಾಂಕರ್ಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ ಇದು ಹೇಗೆ ಕಾಣುತ್ತದೆ? ವೀಡಿಯೊ ಕ್ಯಾಮೆರಾಗಳಿಂದ ರೆಕಾರ್ಡಿಂಗ್ಗಳಲ್ಲಿ, ಈ ರೀತಿಯ ಏನಾದರೂ ಸಂಭವಿಸುತ್ತದೆ: ನಿರ್ದಿಷ್ಟ ವ್ಯಕ್ತಿಯು ಮೇಲಿನ ವಿಭಾಗವನ್ನು (ಸೇವಾ ಪ್ರದೇಶ) ತೆರೆಯುತ್ತಾನೆ, ಎಟಿಎಂಗೆ “ಮ್ಯಾಜಿಕ್ ಬಾಕ್ಸ್” ಅನ್ನು ಸಂಪರ್ಕಿಸುತ್ತಾನೆ, ಮೇಲಿನ ವಿಭಾಗವನ್ನು ಮುಚ್ಚುತ್ತಾನೆ ಮತ್ತು ಹೊರಡುತ್ತಾನೆ. ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ಹಲವಾರು ಜನರು, ತೋರಿಕೆಯಲ್ಲಿ ಸಾಮಾನ್ಯ ಗ್ರಾಹಕರು, ATM ಅನ್ನು ಸಂಪರ್ಕಿಸಿ ಮತ್ತು ದೊಡ್ಡ ಮೊತ್ತದ ಹಣವನ್ನು ಹಿಂಪಡೆಯುತ್ತಾರೆ. ಕಾರ್ಡರ್ ನಂತರ ಹಿಂದಿರುಗುತ್ತಾನೆ ಮತ್ತು ಎಟಿಎಂನಿಂದ ತನ್ನ ಚಿಕ್ಕ ಮ್ಯಾಜಿಕ್ ಸಾಧನವನ್ನು ಹಿಂಪಡೆಯುತ್ತಾನೆ. ವಿಶಿಷ್ಟವಾಗಿ, "ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ" ಯಿಂದ ATM ದಾಳಿಯ ಸತ್ಯವು ಕೆಲವು ದಿನಗಳ ನಂತರ ಮಾತ್ರ ಕಂಡುಹಿಡಿಯಲ್ಪಡುತ್ತದೆ: ಖಾಲಿ ಸುರಕ್ಷಿತ ಮತ್ತು ನಗದು ಹಿಂಪಡೆಯುವ ಲಾಗ್ ಹೊಂದಿಕೆಯಾಗದಿದ್ದಾಗ. ಪರಿಣಾಮವಾಗಿ, ಬ್ಯಾಂಕ್ ನೌಕರರು ಮಾತ್ರ ಮಾಡಬಹುದು
ಎಟಿಎಂ ಸಂವಹನಗಳ ವಿಶ್ಲೇಷಣೆ
ಮೇಲೆ ಗಮನಿಸಿದಂತೆ, ಸಿಸ್ಟಮ್ ಯೂನಿಟ್ ಮತ್ತು ಬಾಹ್ಯ ಸಾಧನಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು USB, RS232 ಅಥವಾ SDC ಮೂಲಕ ನಡೆಸಲಾಗುತ್ತದೆ. ಕಾರ್ಡರ್ ನೇರವಾಗಿ ಬಾಹ್ಯ ಸಾಧನದ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ಮತ್ತು ಅದಕ್ಕೆ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ - ಹೋಸ್ಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು. ಇದು ತುಂಬಾ ಸರಳವಾಗಿದೆ, ಏಕೆಂದರೆ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಚಾಲಕರು ಅಗತ್ಯವಿಲ್ಲ. ಮತ್ತು ಬಾಹ್ಯ ಮತ್ತು ಹೋಸ್ಟ್ ಸಂವಹನ ನಡೆಸುವ ಸ್ವಾಮ್ಯದ ಪ್ರೋಟೋಕಾಲ್ಗಳಿಗೆ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ (ಎಲ್ಲಾ ನಂತರ, ಸಾಧನವು ವಿಶ್ವಾಸಾರ್ಹ ವಲಯದಲ್ಲಿದೆ); ಮತ್ತು ಆದ್ದರಿಂದ ಈ ಅಸುರಕ್ಷಿತ ಪ್ರೋಟೋಕಾಲ್ಗಳು, ಅದರ ಮೂಲಕ ಬಾಹ್ಯ ಮತ್ತು ಅತಿಥೇಯವು ಸಂವಹನ ನಡೆಸುತ್ತದೆ, ಸುಲಭವಾಗಿ ಕದ್ದಾಲಿಕೆ ಮತ್ತು ಮರುಪಂದ್ಯಗಳ ದಾಳಿಗೆ ಸುಲಭವಾಗಿ ಒಳಗಾಗುತ್ತದೆ.
ಅದು. ಕಾರ್ಡರ್ಗಳು ಸಾಫ್ಟ್ವೇರ್ ಅಥವಾ ಹಾರ್ಡ್ವೇರ್ ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಕವನ್ನು ಬಳಸಬಹುದು, ರವಾನಿಸಲಾದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ನಿರ್ದಿಷ್ಟ ಬಾಹ್ಯ ಸಾಧನದ (ಉದಾಹರಣೆಗೆ, ಕಾರ್ಡ್ ರೀಡರ್) ಪೋರ್ಟ್ಗೆ ನೇರವಾಗಿ ಸಂಪರ್ಕಿಸಬಹುದು. ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಕವನ್ನು ಬಳಸಿಕೊಂಡು, ಕಾರ್ಡರ್ ಎಟಿಎಂ ಕಾರ್ಯಾಚರಣೆಯ ಎಲ್ಲಾ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು ಕಲಿಯುತ್ತಾನೆ, ಅದರ ಪೆರಿಫೆರಲ್ಗಳ ದಾಖಲೆರಹಿತ ಕಾರ್ಯಗಳನ್ನು ಒಳಗೊಂಡಂತೆ (ಉದಾಹರಣೆಗೆ, ಬಾಹ್ಯ ಸಾಧನದ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಬದಲಾಯಿಸುವ ಕಾರ್ಯ). ಪರಿಣಾಮವಾಗಿ, ಕಾರ್ಡರ್ ಎಟಿಎಂ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುತ್ತಾನೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಕದ ಉಪಸ್ಥಿತಿಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ತುಂಬಾ ಕಷ್ಟ.
ನೋಟು ವಿತರಕನ ಮೇಲೆ ನೇರ ನಿಯಂತ್ರಣ ಎಂದರೆ ಲಾಗ್ಗಳಲ್ಲಿ ಯಾವುದೇ ರೆಕಾರ್ಡಿಂಗ್ ಇಲ್ಲದೆಯೇ ATM ಕ್ಯಾಸೆಟ್ಗಳನ್ನು ಖಾಲಿ ಮಾಡಬಹುದು, ಇವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಹೋಸ್ಟ್ನಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಸಾಫ್ಟ್ವೇರ್ನಿಂದ ನಮೂದಿಸಲಾಗುತ್ತದೆ. ಎಟಿಎಂ ಹಾರ್ಡ್ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಬಗ್ಗೆ ತಿಳಿದಿಲ್ಲದವರಿಗೆ, ಇದು ನಿಜವಾಗಿಯೂ ಮ್ಯಾಜಿಕ್ನಂತೆ ಕಾಣಿಸಬಹುದು.
ಕಪ್ಪು ಪೆಟ್ಟಿಗೆಗಳು ಎಲ್ಲಿಂದ ಬರುತ್ತವೆ?
ಎಟಿಎಂ ಪೂರೈಕೆದಾರರು ಮತ್ತು ಉಪಗುತ್ತಿಗೆದಾರರು ಎಟಿಎಂ ಯಂತ್ರಾಂಶವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಡೀಬಗ್ ಮಾಡುವ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದ್ದಾರೆ, ಇದರಲ್ಲಿ ನಗದು ಹಿಂಪಡೆಯುವಿಕೆಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ ಎಲೆಕ್ಟ್ರಿಕಲ್ ಮೆಕ್ಯಾನಿಕ್ಸ್ ಸೇರಿದೆ. ಈ ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ:
ATMDesk ನಿಯಂತ್ರಣ ಫಲಕ
RapidFire ATM XFS ನಿಯಂತ್ರಣ ಫಲಕ
ಹಲವಾರು ರೋಗನಿರ್ಣಯದ ಉಪಯುಕ್ತತೆಗಳ ತುಲನಾತ್ಮಕ ಗುಣಲಕ್ಷಣಗಳು
ಅಂತಹ ಉಪಯುಕ್ತತೆಗಳಿಗೆ ಪ್ರವೇಶವು ಸಾಮಾನ್ಯವಾಗಿ ವೈಯಕ್ತಿಕಗೊಳಿಸಿದ ಟೋಕನ್ಗಳಿಗೆ ಸೀಮಿತವಾಗಿರುತ್ತದೆ; ಮತ್ತು ಎಟಿಎಂ ಸುರಕ್ಷಿತ ಬಾಗಿಲು ತೆರೆದಾಗ ಮಾತ್ರ ಅವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಆದಾಗ್ಯೂ, ಉಪಯುಕ್ತತೆಯ ಬೈನರಿ ಕೋಡ್ನಲ್ಲಿ ಕೆಲವು ಬೈಟ್ಗಳನ್ನು ಬದಲಿಸುವ ಮೂಲಕ, ಕಾರ್ಡರ್ಗಳು
"ಕೊನೆಯ ಮೈಲಿ" ಮತ್ತು ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರ
ಆತಿಥೇಯರೊಂದಿಗೆ ಸಂವಹನವಿಲ್ಲದೆ ಪರಿಧಿಯೊಂದಿಗಿನ ನೇರ ಸಂವಹನವು ಪರಿಣಾಮಕಾರಿ ಕಾರ್ಡಿಂಗ್ ತಂತ್ರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಎಟಿಎಂ ಹೊರಗಿನ ಪ್ರಪಂಚದೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವ ವೈವಿಧ್ಯಮಯ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ನಾವು ಹೊಂದಿದ್ದೇವೆ ಎಂಬ ಅಂಶವನ್ನು ಇತರ ತಂತ್ರಗಳು ಅವಲಂಬಿಸಿವೆ. X.25 ರಿಂದ ಈಥರ್ನೆಟ್ ಮತ್ತು ಸೆಲ್ಯುಲಾರ್. ಶೋಡಾನ್ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅನೇಕ ಎಟಿಎಂಗಳನ್ನು ಗುರುತಿಸಬಹುದು ಮತ್ತು ಸ್ಥಳೀಕರಿಸಬಹುದು (ಅದರ ಬಳಕೆಗೆ ಅತ್ಯಂತ ಸಂಕ್ಷಿಪ್ತ ಸೂಚನೆಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ
ಎಟಿಎಂ ಮತ್ತು ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದ ನಡುವಿನ ಸಂವಹನದ "ಕೊನೆಯ ಮೈಲಿ" ಕಾರ್ಡರ್ಗೆ ಪ್ರವೇಶ ಬಿಂದುವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ವಿವಿಧ ತಂತ್ರಜ್ಞಾನಗಳಲ್ಲಿ ಸಮೃದ್ಧವಾಗಿದೆ. ವೈರ್ಡ್ (ಟೆಲಿಫೋನ್ ಲೈನ್ ಅಥವಾ ಎತರ್ನೆಟ್) ಅಥವಾ ವೈರ್ಲೆಸ್ (ವೈ-ಫೈ, ಸೆಲ್ಯುಲಾರ್: ಸಿಡಿಎಂಎ, ಜಿಎಸ್ಎಂ, ಯುಎಂಟಿಎಸ್, ಎಲ್ಟಿಇ) ಸಂವಹನ ವಿಧಾನದ ಮೂಲಕ ಸಂವಹನವನ್ನು ನಡೆಸಬಹುದು. ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳು ಒಳಗೊಂಡಿರಬಹುದು: 1) VPN ಅನ್ನು ಬೆಂಬಲಿಸಲು ಹಾರ್ಡ್ವೇರ್ ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ (ಎರಡೂ ಪ್ರಮಾಣಿತ, OS ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಂದ); 2) SSL/TLS (ನಿರ್ದಿಷ್ಟ ATM ಮಾದರಿಗೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ತಯಾರಕರಿಂದ ಎರಡೂ); 3) ಗೂಢಲಿಪೀಕರಣ; 4) ಸಂದೇಶ ದೃಢೀಕರಣ.
ಆದಾಗ್ಯೂ,
PCI DSS ನ ಪ್ರಮುಖ ಅವಶ್ಯಕತೆಗಳಲ್ಲಿ ಒಂದು ಸಾರ್ವಜನಿಕ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ರವಾನಿಸಿದಾಗ ಎಲ್ಲಾ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು. ಮತ್ತು ನಾವು ವಾಸ್ತವವಾಗಿ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಅವುಗಳು ಮೂಲತಃ ಅವುಗಳಲ್ಲಿರುವ ಡೇಟಾವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ರೀತಿಯಲ್ಲಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ! ಆದ್ದರಿಂದ, ಇದು ಹೇಳಲು ಪ್ರಚೋದಿಸುತ್ತದೆ: "ನಾವು Wi-Fi ಮತ್ತು GSM ಅನ್ನು ಬಳಸುವುದರಿಂದ ನಮ್ಮ ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ." ಆದಾಗ್ಯೂ, ಈ ನೆಟ್ವರ್ಕ್ಗಳು ಸಾಕಷ್ಟು ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ. ಎಲ್ಲಾ ತಲೆಮಾರುಗಳ ಸೆಲ್ಯುಲಾರ್ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ದೀರ್ಘಕಾಲ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ. ಅಂತಿಮವಾಗಿ ಮತ್ತು ಬದಲಾಯಿಸಲಾಗದಂತೆ. ಮತ್ತು ಅವುಗಳ ಮೇಲೆ ರವಾನೆಯಾಗುವ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಸಾಧನಗಳನ್ನು ನೀಡುವ ಪೂರೈಕೆದಾರರು ಸಹ ಇದ್ದಾರೆ.
ಆದ್ದರಿಂದ, ಅಸುರಕ್ಷಿತ ಸಂವಹನದಲ್ಲಿ ಅಥವಾ "ಖಾಸಗಿ" ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ, ಪ್ರತಿ ಎಟಿಎಂ ತನ್ನನ್ನು ಇತರ ಎಟಿಎಂಗಳಿಗೆ ಪ್ರಸಾರ ಮಾಡುವಲ್ಲಿ, MiTM "ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರ" ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು - ಇದು ಕಾರ್ಡರ್ ನಡುವೆ ಹರಡುವ ಡೇಟಾ ಹರಿವಿನ ನಿಯಂತ್ರಣವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳಲು ಕಾರಣವಾಗುತ್ತದೆ. ಎಟಿಎಂ ಮತ್ತು ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರ.
ಕೆಳಗಿನ ಚಿತ್ರದಲ್ಲಿ
ನಕಲಿ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರದ ಕಮಾಂಡ್ ಡಂಪ್
ಮೂಲ: www.habr.com