KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti

Pilsētas ielās stāv dzelzs kastes ar naudu, nevar nepiesaistÄ«t ātrās naudas cienÄ«tāju uzmanÄ«bu. Un, ja agrāk bankomātu iztukÅ”oÅ”anai tika izmantotas tÄ«ri fiziskas metodes, tad tagad tiek izmantotas arvien prasmÄ«gākas ar datoru saistÄ«tas viltÄ«bas. Tagad aktuālākā no tām ir ā€œmelnā kasteā€ ar vienas plates mikrodatoru iekŔā. Par to, kā tas darbojas, mēs runāsim Å”ajā rakstā.

ā€“ bankomātu karÅ”u evolÅ«cija
ā€“ Pirmā iepazÄ«Å”anās ar ā€œmelno kastiā€
ā€“ ATM sakaru analÄ«ze
ā€“ No kurienes rodas ā€œmelnās kastesā€?
ā€“ ā€œPēdējā jÅ«dzeā€ un viltojumu apstrādes centrs

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti

Starptautiskās bankomātu ražotāju asociācijas (ATMIA) vadītājs izcelt "melnās kastes" kā bīstamākos draudus bankomātiem.

Tipisks bankomāts ir gatavu elektromehānisko komponentu komplekts, kas atrodas vienā korpusā. Bankomātu ražotāji veido savus aparatÅ«ras izstrādājumus no rēķinu izsniegÅ”anas ierÄ«ces, karÅ”u lasÄ«tāja un citiem komponentiem, ko jau ir izstrādājuÅ”i treÅ”o puÅ”u piegādātāji. Sava veida LEGO konstruktors pieauguÅ”ajiem. Gatavās sastāvdaļas tiek ievietotas bankomāta korpusā, kas parasti sastāv no diviem nodalÄ«jumiem: augŔējā nodalÄ«juma ("skapis" vai "servisa zona") un apakŔējā nodalÄ«juma (seifs). Visas elektromehāniskās sastāvdaļas, izmantojot USB un COM portus, ir savienotas ar sistēmas bloku, kas Å”ajā gadÄ«jumā darbojas kā resursdators. Vecākos bankomātu modeļos savienojumus var atrast arÄ« caur SDC kopni.

Bankomātu karŔu evolūcija

Bankomāti ar milzÄ«gām summām iekŔā vienmēr piesaista kārÅ”us. Sākumā kāruÅ”ie izmantoja tikai rupjus bankomātu aizsardzÄ«bas fiziskos trÅ«kumus ā€“ viņi izmantoja skimmerus un mirgotājus, lai nozagtu datus no magnētiskajām svÄ«trām; Viltus piespraudes paliktņi un kameras PIN kodu apskatei; un pat viltoti bankomāti.

Pēc tam, kad bankomātus sāka aprÄ«kot ar vienotu programmatÅ«ru, kas darbojas pēc vienotiem standartiem, piemēram, XFS (eXtensions for Financial Services), kārÅ”u automāti sāka uzbrukt bankomātiem ar datorvÄ«rusiem.

To vidū ir Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii un citas daudzas nosauktas un nenosauktas ļaunprātīgas programmatūras, kuras kārstas ievieto bankomāta resursdatorā, izmantojot sāknējamu USB zibatmiņas disku vai TCP tālvadības portu.

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
bankomātu infekcijas process

Uztverot XFS apakÅ”sistēmu, ļaunprogrammatÅ«ra var bez atļaujas dot komandas banknoÅ”u dozatoram. Vai arÄ« dodiet komandas karÅ”u lasÄ«tājam: nolasiet/rakstiet bankas kartes magnētisko joslu un pat izgÅ«stiet EMV kartes mikroshēmā saglabāto darÄ«jumu vēsturi. ÄŖpaÅ”u uzmanÄ«bu ir pelnÄ«jis EPP (Å”ifrÄ“Å”anas PIN kods). Ir vispārpieņemts, ka tajā ievadÄ«to PIN kodu nevar pārtvert. Taču XFS ļauj izmantot EPP pinpad divos režīmos: 1) atvērtajā režīmā (dažādu skaitlisku parametru, piemēram, izņemamās summas ievadÄ«Å”anai); 2) droÅ”ais režīms (EPP pārslēdzas uz to, kad jāievada PIN kods vai Å”ifrÄ“Å”anas atslēga). Å Ä« XFS funkcija ļauj kārstajam veikt MiTM uzbrukumu: pārtvert droŔā režīma aktivizÄ“Å”anas komandu, kas tiek nosÅ«tÄ«ta no saimniekdatora uz EPP, un pēc tam informēt EPP pinpad, ka tai jāturpina darboties atvērtajā režīmā. Atbildot uz Å”o ziņojumu, EPP nosÅ«ta taustiņsitienus skaidrā tekstā.

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
ā€œMelnās kastesā€ darbÄ«bas princips

Pēdējos gados, Saskaņā ar Eiropols, bankomātu ļaunprogrammatÅ«ra ir ievērojami attÄ«stÄ«jusies. Kartētājiem vairs nav nepiecieÅ”ama fiziska piekļuve bankomātam, lai to inficētu. Viņi var inficēt bankomātus, izmantojot attālus tÄ«kla uzbrukumus, izmantojot bankas korporatÄ«vo tÄ«klu. Saskaņā ar Grupa IB, 2016. gadā vairāk nekā 10 Eiropas valstÄ«s bankomāti tika pakļauti attālinātiem uzbrukumiem.

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
Uzbrukums bankomātam, izmantojot attālo piekļuvi

PretvÄ«rusi, programmaparatÅ«ras atjauninājumu bloÄ·Ä“Å”ana, USB portu bloÄ·Ä“Å”ana un cietā diska Å”ifrÄ“Å”ana - zināmā mērā aizsargā bankomātu no kārÅ”u uzbrukumiem. Bet ko darÄ«t, ja kārÅ”u kārba neuzbrÅ«k saimniekam, bet pieslēdzas tieÅ”i perifērijai (caur RS232 vai USB) - karÅ”u lasÄ«tājam, piespraudes blokam vai naudas automātam?

Pirmā iepazÄ«Å”anās ar ā€œmelno kastiā€

MÅ«sdienu tehnoloÄ£ijās gudri kārēji tieÅ”i to viņi dara, izmantojot tā saukto, lai nozagtu skaidru naudu no bankomāta. ā€œMelnās kastesā€ ir Ä«paÅ”i ieprogrammēti vienas plates mikrodatori, piemēram, Raspberry Pi. ā€œMelnās kastesā€ pilnÄ«gi maÄ£iskā (no baņķieru viedokļa) iztukÅ”o bankomātus. Kārti pieslēdz savu burvju ierÄ«ci tieÅ”i rēķinu izsniegÅ”anas iekārtai; lai no tā izvilktu visu pieejamo naudu. Å is uzbrukums apiet visu ATM resursdatorā izvietoto droŔības programmatÅ«ru (pretvÄ«rusu, integritātes uzraudzÄ«bu, pilna diska Å”ifrÄ“Å”anu utt.).

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
"Melnā kaste", kuras pamatā ir Raspberry Pi

Lielākie bankomātu ražotāji un valdÄ«bas izlÅ«koÅ”anas aÄ£entÅ«ras, saskaroties ar vairākām "melnās kastes" ievieÅ”anām, brÄ«dinātka Å”ie gudrie datori liek bankomātiem izspļaut visu pieejamo skaidru naudu; 40 banknotes ik pēc 20 sekundēm. Apsardzes dienesti arÄ« brÄ«dina, ka kārÅ”u veicēji visbiežāk vērÅ”as pret bankomātiem aptiekās un tirdzniecÄ«bas centros; un arÄ« bankomātiem, kas apkalpo autovadÄ«tājus ceļā.

Tajā paŔā laikā, lai neparādÄ«tos kameru priekŔā, piesardzÄ«gākie kārēji ņem talkā kādu ne pārāk vērtÄ«gu partneri, mÅ«li. Un, lai viņŔ nevarētu sev piesavināties ā€œmelno kastiā€, viņi izmanto sekojoŔā diagramma. Tie noņem galveno funkcionalitāti no ā€œmelnās kastesā€ un pievieno tai viedtālruni, kas tiek izmantots kā kanāls komandu attālinātai pārsÅ«tÄ«Å”anai uz noņemto ā€œmelno kastiā€, izmantojot IP protokolu.

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
ā€œMelnās kastesā€ modifikācija ar aktivizÄ“Å”anu, izmantojot attālo piekļuvi

Kā tas izskatās no baņķieru viedokļa? Ierakstos no videokamerām notiek apmēram tā: noteikta persona atver augŔējo nodalÄ«jumu (servisa zonu), pieslēdz bankomātam ā€œburvju kastÄ«tiā€, aizver augŔējo nodalÄ«jumu un aiziet. Nedaudz vēlāk vairāki cilvēki, Ŕķietami parastie klienti, pieiet pie bankomāta un izņem milzÄ«gas naudas summas. Pēc tam kārētājs atgriežas un izņem no bankomāta savu mazo burvju ierÄ«ci. Parasti ā€œmelnās kastesā€ bankomāta uzbrukuma fakts tiek atklāts tikai pēc dažām dienām: kad nesakrÄ«t tukÅ”ais seifs un skaidras naudas izņemÅ”anas žurnāls. Tā rezultātā bankas darbinieki var tikai kasÄ«t galvu.

ATM sakaru analīze

Kā minēts iepriekÅ”, mijiedarbÄ«ba starp sistēmas bloku un perifērijas ierÄ«cēm tiek veikta, izmantojot USB, RS232 vai SDC. Kārtis tieÅ”i savienojas ar perifērijas ierÄ«ces portu un nosÅ«ta tai komandas ā€“ apejot saimniekdatoru. Tas ir pavisam vienkārÅ”i, jo standarta saskarnēm nav nepiecieÅ”ami Ä«paÅ”i draiveri. Un patentētajiem protokoliem, ar kuriem mijiedarbojas perifērijas ierÄ«ce un resursdators, nav nepiecieÅ”ama autorizācija (galu galā ierÄ«ce atrodas uzticamā zonā); un tāpēc Å”ie nedroÅ”ie protokoli, caur kuriem sazinās perifērija un resursdators, ir viegli noklausāmi un viegli pakļauti atkārtotiem uzbrukumiem.

Tas. Kārti var izmantot programmatÅ«ras vai aparatÅ«ras trafika analizatoru, savienojot to tieÅ”i ar konkrētas perifērijas ierÄ«ces (piemēram, karÅ”u lasÄ«tāja) portu, lai savāktu pārsÅ«tÄ«tos datus. Izmantojot trafika analizatoru, kārÅ”u vadÄ«tājs uzzina visas bankomāta darbÄ«bas tehniskās detaļas, ieskaitot tā perifērijas nedokumentētās funkcijas (piemēram, perifērijas ierÄ«ces programmaparatÅ«ras maiņas funkciju). Rezultātā kārÅ”u veicējs iegÅ«st pilnu kontroli pār bankomātu. Tajā paŔā laikā ir diezgan grÅ«ti noteikt satiksmes analizatora klātbÅ«tni.

TieÅ”a kontrole pār banknoÅ”u dozatoru nozÄ«mē, ka bankomāta kasetes var iztukÅ”ot bez ierakstÄ«Å”anas žurnālos, kurus parasti ievada resursdatorā izvietotā programmatÅ«ra. Tiem, kas nav pazÄ«stami ar bankomātu aparatÅ«ras un programmatÅ«ras arhitektÅ«ru, tas tieŔām var izskatÄ«ties kā maÄ£isks.

No kurienes nāk melnās kastes?

Bankomātu piegādātāji un apakÅ”uzņēmēji izstrādā atkļūdoÅ”anas utilÄ«tus, lai diagnosticētu bankomātu aparatÅ«ru, tostarp par skaidras naudas izņemÅ”anu atbildÄ«go elektrisko mehāniku. Starp Å”iem komunālajiem pakalpojumiem: ATMDesk, RapidFire ATM XFS. Zemāk esoÅ”ajā attēlā ir parādÄ«tas vēl vairākas Ŕādas diagnostikas utilÄ«tas.

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
ATMDesk vadības panelis

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
RapidFire ATM XFS vadības panelis

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
Vairāku diagnostikas utilītu salīdzinoŔās īpaŔības

Piekļuve Ŕādām utilÄ«tprogrammām parasti ir ierobežota ar personalizētiem marÄ·ieriem; un tie darbojas tikai tad, kad bankomāta seifa durvis ir atvērtas. Tomēr, vienkārÅ”i aizstājot dažus baitus utilÄ«ta binārajā kodā, carders var ā€œpārbaudesā€ skaidras naudas izņemÅ”ana - apejot komunālo pakalpojumu ražotāja sniegtos čekus. Kartes veicēji instalē Ŕādas modificētas utilÄ«tas savā klēpjdatorā vai viena plates mikrodatorā, kas pēc tam tiek tieÅ”i savienotas ar banknoÅ”u izsmidzinātāju, lai veiktu neatļautu skaidras naudas izņemÅ”anu.

ā€œPēdējā jÅ«dzeā€ un viltus apstrādes centrs

TieÅ”a mijiedarbÄ«ba ar perifēriju, bez komunikācijas ar saimnieku, ir tikai viens no efektÄ«vajiem kārÅ”anas paņēmieniem. Citas metodes balstās uz faktu, ka mums ir plaÅ”s tÄ«kla saskarņu klāsts, caur kuru bankomāts sazinās ar ārpasauli. No X.25 lÄ«dz Ethernet un mobilajam. Daudzus bankomātus var identificēt un lokalizēt, izmantojot pakalpojumu Shodan (tiek sniegti kodolÄ«gākie norādÄ«jumi par tā lietoÅ”anu Å”eit), ā€“ ar sekojoÅ”u uzbrukumu, kas izmanto ievainojamu droŔības konfigurāciju, administratora slinkumu un ievainojamu komunikāciju starp dažādām bankas nodaļām.

Saziņas ā€œpēdējā jÅ«dzeā€ starp bankomātu un apstrādes centru ir bagāta ar visdažādākajām tehnoloÄ£ijām, kas var kalpot kā ieejas punkts kārsim. MijiedarbÄ«ba var tikt veikta, izmantojot vadu (telefona lÄ«nija vai Ethernet) vai bezvadu (Wi-Fi, mobilais: CDMA, GSM, UMTS, LTE) sakaru metodi. DroŔības mehānismi var ietvert: 1) aparatÅ«ru vai programmatÅ«ru VPN atbalstam (gan standarta, iebÅ«vēta operētājsistēmā, gan no treÅ”ajām pusēm); 2) SSL/TLS (gan specifiski konkrētam bankomāta modelim, gan no treÅ”o puÅ”u ražotājiem); 3) Å”ifrÄ“Å”ana; 4) ziņojumu autentifikācija.

Bet Ŕķietka bankām uzskaitÄ«tās tehnoloÄ£ijas Ŕķiet ļoti sarežģītas, un tāpēc tās neapgrÅ«tina sevi ar Ä«paÅ”u tÄ«kla aizsardzÄ«bu; vai arÄ« viņi to Ä«steno ar kļūdām. Labākajā gadÄ«jumā bankomāts sazinās ar VPN serveri un jau privātajā tÄ«klā savienojas ar apstrādes centru. Turklāt, pat ja bankām izdodas ieviest iepriekÅ” uzskaitÄ«tos aizsargmehānismus, kārējam jau ir pret tām efektÄ«vi uzbrukumi. Tas. Pat ja droŔība atbilst PCI DSS standartam, bankomāti joprojām ir neaizsargāti.

Viena no PCI DSS pamatprasÄ«bām ir tāda, ka visi sensitÄ«vie dati ir jāŔifrē, kad tie tiek pārraidÄ«ti publiskā tÄ«klā. Un patiesÄ«bā mums ir tÄ«kli, kas sākotnēji tika izveidoti tā, ka tajos esoÅ”ie dati ir pilnÄ«bā Å”ifrēti! Tāpēc ir vilinoÅ”i teikt: "MÅ«su dati ir Å”ifrēti, jo mēs izmantojam Wi-Fi un GSM." Tomēr daudzi no Å”iem tÄ«kliem nenodroÅ”ina pietiekamu droŔību. Visu paaudžu mobilo sakaru tÄ«kli jau sen ir uzlauzti. Beidzot un neatgriezeniski. Un ir pat piegādātāji, kas piedāvā ierÄ«ces, kas pārtver pār tiem pārraidÄ«tos datus.

Tāpēc vai nu nedroŔā komunikācijā, vai ā€œprivātajāā€ tÄ«klā, kur katrs bankomāts pārraida sevi uz citiem bankomātiem, var tikt ierosināts MiTM ā€œviltus apstrādes centraā€ uzbrukums, kas novedÄ«s pie tā, ka kārts pārņems kontroli pār starp pārsÅ«tÄ«tajām datu plÅ«smām. Bankomāts un apstrādes centrs.

Tādi MiTM uzbrukumi Iespējami ietekmēti tÅ«kstoÅ”iem bankomātu. Pa ceļam uz oriÄ£inālo apstrādes centru kartiņa ievieto savu, viltotu. Å is viltus apstrādes centrs dod komandas bankomātam izsniegt banknotes. Šādā gadÄ«jumā kartētājs savu apstrādes centru konfigurē tā, lai skaidra nauda tiktu izsniegta neatkarÄ«gi no tā, kura karte ir ievietota bankomātā ā€“ pat ja tai ir beidzies derÄ«guma termiņŔ vai tai ir nulles atlikums. Galvenais, lai viltotais apstrādes centrs to ā€œatpazÄ«tuā€. Viltus apstrādes centrs var bÅ«t vai nu mājās gatavots izstrādājums, vai apstrādes centra simulators, kas sākotnēji paredzēts tÄ«kla iestatÄ«jumu atkļūdoÅ”anai (vēl viena dāvana no ā€œražotājaā€ kārējiem).

Nākamajā attēlā dota komandu izgāztuve 40 banknoÅ”u izdoÅ”anai no ceturtās kasetes - nosÅ«tÄ«ta no viltus apstrādes centra un saglabāta bankomāta programmatÅ«ras žurnālos. Tie izskatās gandrÄ«z Ä«sti.

KārÅ”ana un ā€œmelnās kastesā€: kā mÅ«sdienās tiek uzlauzti bankomāti
Viltus apstrādes centra komandu izgāztuve

Avots: www.habr.com

Pievieno komentāru