د ښار په واټونو کې د پیسو سره د اوسپنې بکسونه مرسته نشي کولی مګر د چټکو پیسو مینه والو پام ځانته راوباسي. او که پخوا د ATMs خالي کولو لپاره خالص فزیکي میتودونه کارول شوي و ، اوس د کمپیوټر اړوند ډیر مهارت لرونکي چلونه کارول کیږي. اوس د دوی ترټولو اړونده یو "تور بکس" دی چې دننه د واحد بورډ مایکرو کمپیوټر سره دی. موږ به پدې مقاله کې د دې کار څرنګوالي په اړه وغږیږو.
د نړیوال ATM جوړونکو اتحادیې (ATMIA) مشر
یو عادي ATM د چمتو شوي الیکٹرو میخانیکي اجزاو مجموعه ده چې په یوه کور کې ځای پرځای شوي. د ATM جوړونکي خپل هارډویر تولیدات د بل توزیع کونکي ، کارت لوستونکي او نورو برخو څخه رامینځته کوي چې دمخه د دریمې ډلې عرضه کونکو لخوا رامینځته شوي. د لویانو لپاره د LEGO جوړونکی یو ډول. بشپړ شوي اجزا د ATM په بدن کې ځای پر ځای شوي، چې معمولا دوه برخې لري: یو پورتنۍ برخې ("کابینه" یا "خدمت ساحه")، او یو ټیټ کمپارټمنټ (خوندي). ټول الیکټرو میخانیکي برخې د USB او COM بندرونو له لارې د سیسټم واحد سره وصل دي ، کوم چې پدې حالت کې د کوربه په توګه کار کوي. په زړو ATM موډلونو کې تاسو د SDC بس له لارې هم اړیکې موندلی شئ.
د ATM کارت ورکولو ارتقا
ATMs چې دننه خورا لوی مقدار لري په دوامداره توګه کارت لرونکي جذبوي. په لومړي سر کې، کارت ورکوونکو د ATM محافظت یوازې فزیکي نیمګړتیاوې کارولې - دوی د مقناطیسي پټو څخه د معلوماتو غلا کولو لپاره سکیمر او شیمر کارول. د پن کوډونو لیدو لپاره جعلي پن پیډونه او کیمرې؛ او حتی جعلي ATMs.
بیا، کله چې ATMs په یو متحد سافټویر سمبالول پیل کړل چې د عام معیارونو سره سم فعالیت کوي، لکه XFS (د مالي خدماتو لپاره توسیع)، کارت ورکوونکو د کمپیوټر ویروسونو سره ATMs برید پیل کړ.
د دوی په منځ کې Trojan.Skimmer، Backdoor.Win32.Skimer، Ploutus، ATMii او نور بې شمیره نومول شوي او بې نومه مالویرونه دي، کوم چې کارتونکي د ATM کوربه کې د بوټ وړ USB فلش ډرایو یا د TCP ریموټ کنټرول بندر له لارې لګوي.
د ATM انفیکشن پروسه
د XFS فرعي سیسټم په نیولو سره، مالویر کولی شي پرته له اجازې د بانک نوټ توزیع کونکي ته امرونه صادر کړي. یا د کارت لوستونکي ته امر وکړئ: د بانک کارت مقناطیسي پټه ولولئ / ولیکئ او حتی د EMV کارت چپ کې ذخیره شوي د لیږد تاریخ بیرته ترلاسه کړئ. EPP (د کوډ کولو PIN پیډ) د ځانګړې پاملرنې مستحق دی. دا عموما منل کیږي چې په دې کې داخل شوی PIN کوډ نشي منع کیدی. په هرصورت، XFS تاسو ته اجازه درکوي د EPP پن پیډ په دوه حالتونو کې وکاروئ: 1) خلاص حالت (د مختلفو شمیرو پیرامیټونو ته د ننوتلو لپاره، لکه د پیسو اخیستلو مقدار)؛ 2) خوندي حالت (ای پی پی دې ته بدلیږي کله چې تاسو د PIN کوډ یا کوډ کولو کیلي دننه کولو ته اړتیا لرئ). د XFS دا ځانګړتیا کارډر ته اجازه ورکوي چې د MiTM برید ترسره کړي: د خوندي حالت فعالولو کمانډ چې له کوربه څخه EPP ته لیږل کیږي مداخله کوي، او بیا د EPP پن پیډ ته خبر ورکوي چې دا باید په خلاص حالت کې کار ته دوام ورکړي. د دې پیغام په ځواب کې، EPP په روښانه متن کې کیسټروکونه لیږي.
د "تور بکس" عملیاتي اصول
په وروستي کلونو کښي،
د لرې لاسرسي له لارې په ATM باندې برید
انټي ویروسونه، د فرم ویئر تازه معلومات بندول، د USB بندرونو بندول او د هارډ ډرایو کوډ کول - تر یو حده د کارت ورکوونکو لخوا د ویروس بریدونو څخه ATM ساتي. مګر څه که چیرې کارت په کوربه برید ونه کړي، مګر مستقیم د RS232 یا USB له لارې - د کارت لوستونکي، پن پیډ یا نغدو توزیع کونکي سره وصل شي؟
د "تور بکس" سره لومړی پیژندنه
د نن ورځې ټیکنالوژي پوه کارت لرونکي
"تور بکس" د Raspberry Pi پر بنسټ
د ATM ترټولو لوی جوړونکي او د حکومت استخباراتي ادارې، د "تور بکس" د ډیری پلي کولو سره مخ دي.
په ورته وخت کې، د دې لپاره چې د کیمرې مخې ته راښکاره نشي، خورا محتاط کارت لرونکي د ځینې خورا ارزښتناک ملګري، خچر څخه مرسته اخلي. او د دې لپاره چې هغه نشي کولی د ځان لپاره "تور بکس" مناسب کړي، دوی کاروي
د "تور بکس" تعدیل، د لیرې لاسرسي له لارې د فعالولو سره
دا د بانکدارانو له نظره څه ښکاري؟ د ویډیو کیمرې څخه په ثبتولو کې، داسې یو څه پیښیږي: یو مشخص کس د پورتنۍ برخې (خدمت ساحه) پرانیزي، ATM ته "جادو بکس" سره نښلوي، پورتنۍ کڅوړه بندوي او پاڼي. یو څه وروسته، ډیری خلک، داسې ښکاري چې عادي پیرودونکي، ATM ته نږدې کیږي او ډیرې پیسې وباسي. بیا کارت ورکوونکی بیرته راګرځي او د ATM څخه خپل کوچني جادو وسیله بیرته ترلاسه کوي. عموما، د "تور بکس" لخوا د ATM برید حقیقت یوازې څو ورځې وروسته کشف کیږي: کله چې خالي خوندي او د پیسو ایستلو لاګ سره سمون نه خوري. د پایلې په توګه، د بانک کارمندان یوازې کولی شي
د ATM مخابراتو تحلیل
لکه څنګه چې پورته یادونه وشوه، د سیسټم واحد او پردیو وسیلو ترمنځ تعامل د USB، RS232 یا SDC له لارې ترسره کیږي. کارډر په مستقیم ډول د پریفیریل وسیلې بندر سره وصل کیږي او دې ته امرونه لیږي - د کوربه په واسطه. دا خورا ساده دی، ځکه چې معیاري انٹرفیس کوم ځانګړي چلوونکي ته اړتیا نلري. او د ملکیت پروتوکولونه چې له مخې یې پردی او کوربه متقابل عمل کوي واک ته اړتیا نلري (په هرصورت ، وسیله د باوري زون دننه موقعیت لري)؛ او له همدې امله دا ناامنه پروتوکولونه، چې له لارې یې پردیوال او کوربه اړیکه نیسي، په اسانۍ سره پټیږي او په اسانۍ سره د بیا ځلي بریدونو لپاره حساس دي.
هغه. کارت اخیستونکي کولی شي د سافټویر یا هارډویر ترافیک شنونکي وکاروي ، دا مستقیم د ځانګړي پریریل وسیلې بندر سره وصل کړي (د مثال په توګه ، د کارت لوستونکی) د لیږد شوي ډیټا راټولولو لپاره. د ټرافيکي شنونکي په کارولو سره، کارډر د ATM د عملياتو ټول تخنيکي جزئيات زده کوي، پشمول د دې پرفيريالونو غير مستند شوي دندې (د مثال په توګه، د پرفيرل وسيلې د فرم ویئر بدلولو دنده). د پایلې په توګه، کارت په ATM باندې بشپړ کنټرول ترلاسه کوي. په ورته وخت کې، دا خورا ستونزمن کار دی چې د ټرافيکي شنونکي شتون کشف کړي.
د بانک نوټ توزیع کونکي باندې مستقیم کنټرول پدې معنی دی چې د ATM کیسټونه په لاګونو کې پرته له کوم ریکارډ څخه خالي کیدی شي ، کوم چې معمولا په کوربه کې ګمارل شوي سافټویر لخوا داخلیږي. د هغو کسانو لپاره چې د ATM هارډویر او سافټویر جوړښت سره نه پوهیږي، دا واقعیا د جادو په څیر ښکاري.
تور بکسونه له کوم ځای څخه راځي؟
د ATM عرضه کونکي او فرعي قراردادیان د ATM هارډویر تشخیص لپاره د ډیبګ کولو اسانتیاوې رامینځته کوي ، پشمول د بریښنایی میخانیکونو په شمول چې د نغدو ایستلو مسؤلیت لري. د دغو اسانتیاوو په منځ کې:
د ATMDesk کنټرول پینل
د RapidFire ATM XFS کنټرول پینل
د څو تشخیصي اسانتیاوو مقایسه ځانګړتیاوې
دا ډول اسانتیاو ته لاس رسی معمولا په شخصي توکیو پورې محدود دی؛ او دوی یوازې هغه وخت کار کوي کله چې د ATM خوندي دروازه خلاصه وي. په هرصورت ، په ساده ډول د یوټیلیټ بائنری کوډ کې د یو څو بایټونو ځای په ځای کولو سره ، کارتونه
"وروستی مایل" او د جعلي پروسس مرکز
د پردې سره مستقیم تعامل، د کوربه سره د اړیکو پرته، یوازې د اغیزمن کارت کولو تخنیکونو څخه دی. نور تخنیکونه په دې حقیقت تکیه کوي چې موږ د شبکې انټرنیټونو پراخه ډولونه لرو چې له لارې یې ATM د بهرنۍ نړۍ سره اړیکه نیسي. له X.25 څخه ایترنیټ او سیلولر ته. ډیری ATMs د شوډان خدمت په کارولو سره پیژندل کیدی شي او ځایی کیدلی شي (د دې کارولو لپاره خورا لنډ لارښوونې وړاندې شوي
د ATM او پروسس مرکز تر منځ د اړیکو "وروستی مایل" په مختلفو ټیکنالوژیو کې بډای دی چې کولی شي د کارت اخیستونکي لپاره د ننوتلو ځای په توګه کار وکړي. تعامل د تار (د تلیفون لاین یا ایترنیټ) یا بې سیم (وائی فای، سیلولر: CDMA، GSM، UMTS، LTE) د ارتباط میتود له لارې ترسره کیدی شي. امنیتي میکانیزمونه کېدای شي پدې کې شامل وي: 1) هارډویر یا سافټویر د VPN مالتړ لپاره (دواړه معیاري، په OS کې جوړ شوي، او د دریمې ډلې څخه)؛ 2) SSL/TLS (دواړه د ځانګړي ATM ماډل او د دریمې ډلې جوړونکو څخه)؛ 3) کوډ کول؛ 4) د پیغام تصدیق.
په هرصورت،
د PCI DSS یو له اصلي اړتیاو څخه دا دی چې ټول حساس معلومات باید کوډ شي کله چې په عامه شبکه کې لیږدول کیږي. او موږ واقعیا هغه شبکې لرو چې په اصل کې په داسې ډول ډیزاین شوي چې په دوی کې ډاټا په بشپړ ډول کوډ شوې وي! له همدې امله، دا په زړه پورې ده چې ووایو: "زموږ معلومات کوډ شوي دي ځکه چې موږ وای فای او GSM کاروو." په هرصورت، ډیری دا شبکې کافي امنیت نه وړاندې کوي. د ټولو نسلونو ګرځنده شبکې له اوږدې مودې راهیسې هیک شوي. په نهایت کې او نه بدلیدونکی. او حتی عرضه کونکي شتون لري چې وسایل وړاندیز کوي ترڅو دوی ته لیږدول شوي ډیټا مداخله وکړي.
له همدې امله، یا په ناامنه اړیکو کې یا په "شخصي" شبکه کې، چیرې چې هر ATM خپل ځان نورو ATMs ته خپروي، د MiTM "جعلي پروسس مرکز" برید پیل کیدی شي - کوم چې به د کارت ورکونکي د معلوماتو د جریان کنټرول ضبط کړي چې د دوی ترمنځ لیږدول کیږي. ATM او پروسس مرکز.
په لاندې انځور کې
د جعلي پروسس مرکز کمانډ ډمپ
سرچینه: www.habr.com