کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي

د ښار په واټونو کې د پیسو سره د اوسپنې بکسونه مرسته نشي کولی مګر د چټکو پیسو مینه والو پام ځانته راوباسي. او که پخوا د ATMs خالي کولو لپاره خالص فزیکي میتودونه کارول شوي و ، اوس د کمپیوټر اړوند ډیر مهارت لرونکي چلونه کارول کیږي. اوس د دوی ترټولو اړونده یو "تور بکس" دی چې دننه د واحد بورډ مایکرو کمپیوټر سره دی. موږ به پدې مقاله کې د دې کار څرنګوالي په اړه وغږیږو.

- د ATM کارت ورکولو ارتقا
- د "تور بکس" سره لومړی پیژندنه
- د ATM مخابراتو تحلیل
- "تور بکسونه" له کوم ځای څخه راځي؟
- "وروستی مایل" او د جعلي پروسس مرکز

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي

د نړیوال ATM جوړونکو اتحادیې (ATMIA) مشر ټاکل شوی "تور بکسونه" د ATMs لپاره ترټولو خطرناک ګواښ دی.

یو عادي ATM د چمتو شوي الیکٹرو میخانیکي اجزاو مجموعه ده چې په یوه کور کې ځای پرځای شوي. د ATM جوړونکي خپل هارډویر تولیدات د بل توزیع کونکي ، کارت لوستونکي او نورو برخو څخه رامینځته کوي چې دمخه د دریمې ډلې عرضه کونکو لخوا رامینځته شوي. د لویانو لپاره د LEGO جوړونکی یو ډول. بشپړ شوي اجزا د ATM په بدن کې ځای پر ځای شوي، چې معمولا دوه برخې لري: یو پورتنۍ برخې ("کابینه" یا "خدمت ساحه")، او یو ټیټ کمپارټمنټ (خوندي). ټول الیکټرو میخانیکي برخې د USB او COM بندرونو له لارې د سیسټم واحد سره وصل دي ، کوم چې پدې حالت کې د کوربه په توګه کار کوي. په زړو ATM موډلونو کې تاسو د SDC بس له لارې هم اړیکې موندلی شئ.

د ATM کارت ورکولو ارتقا

ATMs چې دننه خورا لوی مقدار لري په دوامداره توګه کارت لرونکي جذبوي. په لومړي سر کې، کارت ورکوونکو د ATM محافظت یوازې فزیکي نیمګړتیاوې کارولې - دوی د مقناطیسي پټو څخه د معلوماتو غلا کولو لپاره سکیمر او شیمر کارول. د پن کوډونو لیدو لپاره جعلي پن پیډونه او کیمرې؛ او حتی جعلي ATMs.

بیا، کله چې ATMs په یو متحد سافټویر سمبالول پیل کړل چې د عام معیارونو سره سم فعالیت کوي، لکه XFS (د مالي خدماتو لپاره توسیع)، کارت ورکوونکو د کمپیوټر ویروسونو سره ATMs برید پیل کړ.

د دوی په منځ کې Trojan.Skimmer، Backdoor.Win32.Skimer، Ploutus، ATMii او نور بې شمیره نومول شوي او بې نومه مالویرونه دي، کوم چې کارتونکي د ATM کوربه کې د بوټ وړ USB فلش ډرایو یا د TCP ریموټ کنټرول بندر له لارې لګوي.

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
د ATM انفیکشن پروسه

د XFS فرعي سیسټم په نیولو سره، مالویر کولی شي پرته له اجازې د بانک نوټ توزیع کونکي ته امرونه صادر کړي. یا د کارت لوستونکي ته امر وکړئ: د بانک کارت مقناطیسي پټه ولولئ / ولیکئ او حتی د EMV کارت چپ کې ذخیره شوي د لیږد تاریخ بیرته ترلاسه کړئ. EPP (د کوډ کولو PIN پیډ) د ځانګړې پاملرنې مستحق دی. دا عموما منل کیږي چې په دې کې داخل شوی PIN کوډ نشي منع کیدی. په هرصورت، XFS تاسو ته اجازه درکوي د EPP پن پیډ په دوه حالتونو کې وکاروئ: 1) خلاص حالت (د مختلفو شمیرو پیرامیټونو ته د ننوتلو لپاره، لکه د پیسو اخیستلو مقدار)؛ 2) خوندي حالت (ای پی پی دې ته بدلیږي کله چې تاسو د PIN کوډ یا کوډ کولو کیلي دننه کولو ته اړتیا لرئ). د XFS دا ځانګړتیا کارډر ته اجازه ورکوي چې د MiTM برید ترسره کړي: د خوندي حالت فعالولو کمانډ چې له کوربه څخه EPP ته لیږل کیږي مداخله کوي، او بیا د EPP پن پیډ ته خبر ورکوي چې دا باید په خلاص حالت کې کار ته دوام ورکړي. د دې پیغام په ځواب کې، EPP په روښانه متن کې کیسټروکونه لیږي.

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
د "تور بکس" عملیاتي اصول

په وروستي کلونو کښي، د مطابق یوروپول، ATM مالویر د پام وړ وده کړې. کارت ورکوونکي نور اړتیا نلري چې ATM ته فزیکي لاسرسی ولري ترڅو دا اخته کړي. دوی کولی شي د بانک د کارپوریټ شبکې په کارولو سره د لرې پرتو شبکې بریدونو له لارې ATMs اخته کړي. د ګروپ IB، په 2016 کې له 10 څخه زیاتو اروپایی هیوادونو کې، ATMs د لیرې بریدونو سره مخ شوي.

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
د لرې لاسرسي له لارې په ATM باندې برید

انټي ویروسونه، د فرم ویئر تازه معلومات بندول، د USB بندرونو بندول او د هارډ ډرایو کوډ کول - تر یو حده د کارت ورکوونکو لخوا د ویروس بریدونو څخه ATM ساتي. مګر څه که چیرې کارت په کوربه برید ونه کړي، مګر مستقیم د RS232 یا USB له لارې - د کارت لوستونکي، پن پیډ یا نغدو توزیع کونکي سره وصل شي؟

د "تور بکس" سره لومړی پیژندنه

د نن ورځې ټیکنالوژي پوه کارت لرونکي دا هغه څه دي چې دوی یې کويد ATM څخه د پیسو غلا کولو لپاره د تش په نامه کارول. "تور بکسونه" په ځانګړي ډول پروګرام شوي واحد بورډ مایکرو کمپیوټرونه دي، لکه د Raspberry Pi. "تور بکسونه" ATMs په بشپړ ډول خالي کوي ، په بشپړ ډول جادو (د بانکدارانو له نظره). کارت ورکوونکي خپل جادو وسیله مستقیم د بل توزیع کونکي سره وصل کوي؛ له دې څخه ټولې شته پیسې راوباسي. دا برید د ATM کوربه کې ځای پرځای شوي ټول امنیتي سافټویر له پامه غورځوي (انټي ویروس ، د بشپړتیا څارنه ، د ډیسک بشپړ کوډ کول ، او داسې نور).

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
"تور بکس" د Raspberry Pi پر بنسټ

د ATM ترټولو لوی جوړونکي او د حکومت استخباراتي ادارې، د "تور بکس" د ډیری پلي کولو سره مخ دي. خبرداریدا چې دا هوښیار کمپیوټرونه ATMs هڅوي چې ټولې شته نغدې پیسې وباسي؛ په هرو 40 ثانیو کې 20 بانک نوټونه. امنیتي خدمتونه هم خبرداری ورکوي چې کارت اخیستونکي اکثرا په درملتونونو او پلورنځیو کې ATMs په نښه کوي. او همدارنګه ATMs ته چې د تګ پر مهال موټر چلوونکو ته خدمت کوي.

په ورته وخت کې، د دې لپاره چې د کیمرې مخې ته راښکاره نشي، خورا محتاط کارت لرونکي د ځینې خورا ارزښتناک ملګري، خچر څخه مرسته اخلي. او د دې لپاره چې هغه نشي کولی د ځان لپاره "تور بکس" مناسب کړي، دوی کاروي لاندې انځور. دوی د "تور بکس" څخه کلیدي فعالیت لرې کوي او یو سمارټ فون ورسره وصل کوي، کوم چې د IP پروتوکول له لارې لرې شوي "تور بکس" ته د لیرې څخه د کمانډونو لیږدولو لپاره د چینل په توګه کارول کیږي.

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
د "تور بکس" تعدیل، د لیرې لاسرسي له لارې د فعالولو سره

دا د بانکدارانو له نظره څه ښکاري؟ د ویډیو کیمرې څخه په ثبتولو کې، داسې یو څه پیښیږي: یو مشخص کس د پورتنۍ برخې (خدمت ساحه) پرانیزي، ATM ته "جادو بکس" سره نښلوي، پورتنۍ کڅوړه بندوي او پاڼي. یو څه وروسته، ډیری خلک، داسې ښکاري چې عادي پیرودونکي، ATM ته نږدې کیږي او ډیرې پیسې وباسي. بیا کارت ورکوونکی بیرته راګرځي او د ATM څخه خپل کوچني جادو وسیله بیرته ترلاسه کوي. عموما، د "تور بکس" لخوا د ATM برید حقیقت یوازې څو ورځې وروسته کشف کیږي: کله چې خالي خوندي او د پیسو ایستلو لاګ سره سمون نه خوري. د پایلې په توګه، د بانک کارمندان یوازې کولی شي خپل سرونه وخورئ.

د ATM مخابراتو تحلیل

لکه څنګه چې پورته یادونه وشوه، د سیسټم واحد او پردیو وسیلو ترمنځ تعامل د USB، RS232 یا SDC له لارې ترسره کیږي. کارډر په مستقیم ډول د پریفیریل وسیلې بندر سره وصل کیږي او دې ته امرونه لیږي - د کوربه په واسطه. دا خورا ساده دی، ځکه چې معیاري انٹرفیس کوم ځانګړي چلوونکي ته اړتیا نلري. او د ملکیت پروتوکولونه چې له مخې یې پردی او کوربه متقابل عمل کوي واک ته اړتیا نلري (په هرصورت ، وسیله د باوري زون دننه موقعیت لري)؛ او له همدې امله دا ناامنه پروتوکولونه، چې له لارې یې پردیوال او کوربه اړیکه نیسي، په اسانۍ سره پټیږي او په اسانۍ سره د بیا ځلي بریدونو لپاره حساس دي.

هغه. کارت اخیستونکي کولی شي د سافټویر یا هارډویر ترافیک شنونکي وکاروي ، دا مستقیم د ځانګړي پریریل وسیلې بندر سره وصل کړي (د مثال په توګه ، د کارت لوستونکی) د لیږد شوي ډیټا راټولولو لپاره. د ټرافيکي شنونکي په کارولو سره، کارډر د ATM د عملياتو ټول تخنيکي جزئيات زده کوي، پشمول د دې پرفيريالونو غير مستند شوي دندې (د مثال په توګه، د پرفيرل وسيلې د فرم ویئر بدلولو دنده). د پایلې په توګه، کارت په ATM باندې بشپړ کنټرول ترلاسه کوي. په ورته وخت کې، دا خورا ستونزمن کار دی چې د ټرافيکي شنونکي شتون کشف کړي.

د بانک نوټ توزیع کونکي باندې مستقیم کنټرول پدې معنی دی چې د ATM کیسټونه په لاګونو کې پرته له کوم ریکارډ څخه خالي کیدی شي ، کوم چې معمولا په کوربه کې ګمارل شوي سافټویر لخوا داخلیږي. د هغو کسانو لپاره چې د ATM هارډویر او سافټویر جوړښت سره نه پوهیږي، دا واقعیا د جادو په څیر ښکاري.

تور بکسونه له کوم ځای څخه راځي؟

د ATM عرضه کونکي او فرعي قراردادیان د ATM هارډویر تشخیص لپاره د ډیبګ کولو اسانتیاوې رامینځته کوي ، پشمول د بریښنایی میخانیکونو په شمول چې د نغدو ایستلو مسؤلیت لري. د دغو اسانتیاوو په منځ کې: ATMDesk, RapidFire ATM XFS. لاندې شمیره د ورته تشخیصي اسانتیاو ډیری نور ښیي.

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
د ATMDesk کنټرول پینل

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
د RapidFire ATM XFS کنټرول پینل

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
د څو تشخیصي اسانتیاوو مقایسه ځانګړتیاوې

دا ډول اسانتیاو ته لاس رسی معمولا په شخصي توکیو پورې محدود دی؛ او دوی یوازې هغه وخت کار کوي کله چې د ATM خوندي دروازه خلاصه وي. په هرصورت ، په ساده ډول د یوټیلیټ بائنری کوډ کې د یو څو بایټونو ځای په ځای کولو سره ، کارتونه کیدای شي د نغدو پیسو ایستل "ازموینه" - د یوټیلټي جوړونکي لخوا چمتو شوي چکونو څخه تیریدل. کارت ورکوونکي دا ډول تعدیل شوي اسانتیاوې په خپل لپ ټاپ یا واحد بورډ مایکرو کمپیوټر کې نصبوي، چې بیا په مستقیم ډول د بانک نوټ ډیسپنسر سره وصل کیږي ترڅو غیرقانوني پیسې وباسي.

"وروستی مایل" او د جعلي پروسس مرکز

د پردې سره مستقیم تعامل، د کوربه سره د اړیکو پرته، یوازې د اغیزمن کارت کولو تخنیکونو څخه دی. نور تخنیکونه په دې حقیقت تکیه کوي چې موږ د شبکې انټرنیټونو پراخه ډولونه لرو چې له لارې یې ATM د بهرنۍ نړۍ سره اړیکه نیسي. له X.25 څخه ایترنیټ او سیلولر ته. ډیری ATMs د شوډان خدمت په کارولو سره پیژندل کیدی شي او ځایی کیدلی شي (د دې کارولو لپاره خورا لنډ لارښوونې وړاندې شوي دلته)، - د یو بل برید سره چې د زیانمنونکي امنیتي ترتیباتو څخه ګټه پورته کوي، د مدیر سست او د بانک د مختلفو څانګو ترمنځ زیانمنونکي ارتباطات.

د ATM او پروسس مرکز تر منځ د اړیکو "وروستی مایل" په مختلفو ټیکنالوژیو کې بډای دی چې کولی شي د کارت اخیستونکي لپاره د ننوتلو ځای په توګه کار وکړي. تعامل د تار (د تلیفون لاین یا ایترنیټ) یا بې سیم (وائی فای، سیلولر: CDMA، GSM، UMTS، LTE) د ارتباط میتود له لارې ترسره کیدی شي. امنیتي میکانیزمونه کېدای شي پدې کې شامل وي: 1) هارډویر یا سافټویر د VPN مالتړ لپاره (دواړه معیاري، په OS کې جوړ شوي، او د دریمې ډلې څخه)؛ 2) SSL/TLS (دواړه د ځانګړي ATM ماډل او د دریمې ډلې جوړونکو څخه)؛ 3) کوډ کول؛ 4) د پیغام تصدیق.

په هرصورت، داسې ښکاري لکه چېدا چې د بانکونو لپاره لیست شوي ټیکنالوژي خورا پیچلې ښکاري، او له همدې امله دوی د ځانګړي شبکې محافظت سره ځان نه ځوروي؛ یا دوی دا د غلطیو سره پلي کوي. په غوره حالت کې، ATM د VPN سرور سره اړیکه نیسي، او دمخه د خصوصي شبکې دننه دا د پروسس مرکز سره نښلوي. برسېره پردې، حتی که بانکونه د پورته لیست شوي محافظتي میکانیزمونو پلي کولو اداره کوي، کارت ورکوونکي دمخه د دوی په وړاندې اغیزمن بریدونه لري. هغه. حتی که امنیت د PCI DSS معیار سره مطابقت ولري ، ATMs لاهم زیان منونکي دي.

د PCI DSS یو له اصلي اړتیاو څخه دا دی چې ټول حساس معلومات باید کوډ شي کله چې په عامه شبکه کې لیږدول کیږي. او موږ واقعیا هغه شبکې لرو چې په اصل کې په داسې ډول ډیزاین شوي چې په دوی کې ډاټا په بشپړ ډول کوډ شوې وي! له همدې امله، دا په زړه پورې ده چې ووایو: "زموږ معلومات کوډ شوي دي ځکه چې موږ وای فای او GSM کاروو." په هرصورت، ډیری دا شبکې کافي امنیت نه وړاندې کوي. د ټولو نسلونو ګرځنده شبکې له اوږدې مودې راهیسې هیک شوي. په نهایت کې او نه بدلیدونکی. او حتی عرضه کونکي شتون لري چې وسایل وړاندیز کوي ترڅو دوی ته لیږدول شوي ډیټا مداخله وکړي.

له همدې امله، یا په ناامنه اړیکو کې یا په "شخصي" شبکه کې، چیرې چې هر ATM خپل ځان نورو ATMs ته خپروي، د MiTM "جعلي پروسس مرکز" برید پیل کیدی شي - کوم چې به د کارت ورکونکي د معلوماتو د جریان کنټرول ضبط کړي چې د دوی ترمنځ لیږدول کیږي. ATM او پروسس مرکز.

دا ډول MiTM بریدونه په زرګونو ATMs په احتمالي توګه اغیزمن شوي. د اصلي پروسس مرکز ته په لاره کې، کارت خپل خپل، جعلي کارت داخلوي. دا جعلي پروسس مرکز ATM ته د بانکنوټونو توزیع کولو امر ورکوي. په دې حالت کې، کارت ورکوونکي خپل د پروسس مرکز په داسې ډول ترتیبوي چې نغدې پیسې ورکول کیږي پرته له دې چې کوم کارت ATM ته داخل شوی وي - حتی که دا پای ته رسیدلی وي یا صفر بیلنس ولري. اصلي خبره دا ده چې د جعلي پروسس مرکز دا "پيژني". د جعلي پروسس مرکز کیدی شي یا د کور جوړ شوي محصول یا د پروسس مرکز سمیلیټر وي، په اصل کې د شبکې ترتیباتو د ډیبګ کولو لپاره ډیزاین شوی (د "تولید کونکي" څخه کارت ورکوونکو ته بله ډالۍ).

په لاندې انځور کې ورکړل د څلورم کسټ څخه د 40 بانکنوټونو صادرولو لپاره د امرونو ډمپ - د جعلي پروسس کولو مرکز څخه لیږل شوي او د ATM سافټویر لاګونو کې زیرمه شوي. دوی تقریبا ریښتیا ښکاري.

کارت ورکول او "تور بکسونه": نن ورځ ATMs څنګه هیک کیږي
د جعلي پروسس مرکز کمانډ ډمپ

سرچینه: www.habr.com

Add a comment