Železne škatle z denarjem, ki stojijo na ulicah mesta, ne morejo pritegniti pozornosti ljubiteljev hitrega denarja. In če so prej za praznjenje bankomatov uporabljali povsem fizične metode, se zdaj vse bolj poslužujejo spretnih računalniških trikov. Zdaj je najpomembnejši med njimi "črna skrinjica" z mikroračunalnikom z eno ploščo v notranjosti. O tem, kako deluje, bomo govorili v tem članku.
Vodja mednarodnega združenja proizvajalcev bankomatov (ATMIA)
Tipičen bankomat je niz že pripravljenih elektromehanskih komponent, nameščenih v enem ohišju. Proizvajalci bankomatov gradijo svoje stvaritve strojne opreme iz podajalnika računov, bralnika kartic in drugih komponent, ki so jih že razvili tretji dobavitelji. Nekakšen LEGO konstruktor za odrasle. Končane komponente so nameščene v ohišje bankomata, ki je običajno sestavljeno iz dveh predelkov: zgornjega (»cabinet« ali »servisni prostor«) in spodnjega (trezor). Vse elektromehanske komponente so preko vrat USB in COM povezane s sistemsko enoto, ki v tem primeru deluje kot gostitelj. Pri starejših modelih bankomatov lahko najdete tudi povezave prek vodila SDC.
Razvoj kartice na bankomatih
Bankomati z ogromnimi vsotami vedno pritegnejo kartičarje. Sprva so kartičarji izkoriščali le velike fizične pomanjkljivosti zaščite bankomatov – uporabljali so skimmerje in šimerje za krajo podatkov z magnetnih trakov; Lažne ploščice za pin kode in kamere za pregledovanje pin kod; in celo lažne bankomate.
Potem, ko so bankomate začeli opremljati z enotno programsko opremo, ki deluje po enotnih standardih, kot je XFS (eXtensions for Financial Services), so začeli kartičarji bankomate napadati z računalniškimi virusi.
Med njimi so Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii in druga številna imenovana in neimenovana zlonamerna programska oprema, ki jo kartičarji namestijo na gostitelja bankomatov prek zagonskega bliskovnega pogona USB ali prek vrat za daljinsko upravljanje TCP.
Postopek okužbe bankomata
Po zajetju podsistema XFS lahko zlonamerna programska oprema nepooblaščeno izdaja ukaze avtomatu za izdajanje bankovcev. Ali dajte ukaze bralniku kartic: preberite/zapišite magnetni trak bančne kartice in celo pridobite zgodovino transakcij, shranjeno na čipu kartice EMV. EPP (Encrypting PIN Pad) si zasluži posebno pozornost. Splošno sprejeto je, da kode PIN, vnesene na njem, ni mogoče prestreči. Vendar vam XFS omogoča uporabo EPP pinpad v dveh načinih: 1) odprtem načinu (za vnos različnih številskih parametrov, kot je znesek za izplačilo); 2) varen način (EPP preklopi nanj, ko morate vnesti kodo PIN ali šifrirni ključ). Ta funkcija XFS omogoča karderju, da izvede napad MiTM: prestreže ukaz za aktivacijo varnega načina, ki je poslan iz gostitelja v EPP, in nato obvesti pinpad EPP, da mora nadaljevati z delom v odprtem načinu. Kot odgovor na to sporočilo EPP pošlje tipke v obliki čistega besedila.
Načelo delovanja "črne skrinjice"
V preteklih letih,
Napad na bankomat prek oddaljenega dostopa
Protivirusni programi, blokiranje posodobitev vdelane programske opreme, blokiranje vrat USB in šifriranje trdega diska - do neke mere ščitijo bankomat pred virusnimi napadi kartičarjev. Kaj pa, če karter ne napade gostitelja, ampak se poveže neposredno na periferijo (prek RS232 ali USB) - na čitalnik kartic, pin pad ali bankomat?
Prvo spoznavanje "črne skrinjice"
Današnji tehnično podkovani mikarji
"Črna skrinjica", ki temelji na Raspberry Pi
Največji proizvajalci bankomatov in vladne obveščevalne agencije, ki se soočajo z več izvedbami "črne skrinjice",
Ob tem si najbolj previdni kartači, da ne bi prišli pred kamere, vzamejo pomoč kakšnega ne preveč dragocenega partnerja, mule. In da si ne more prisvojiti "črne skrinjice", uporabljajo
Modifikacija “črne skrinjice”, z aktivacijo preko oddaljenega dostopa
Kako je to videti z vidika bankirjev? Na posnetkih video kamer se zgodi nekaj takega: določena oseba odpre zgornji predal (servisni prostor), na bankomat priključi »magično škatlo«, zapre zgornji predal in odide. Nekoliko kasneje do bankomata pristopi več ljudi, na videz običajnih strank, ki dvignejo ogromne količine denarja. Kartar se nato vrne in iz bankomata vzame svojo malo čarobno napravo. Običajno se dejstvo napada na bankomatu s "črno skrinjico" odkrije šele po nekaj dneh: ko se prazen sef in dnevnik dvigov gotovine ne ujemata. Zaradi tega lahko bančni uslužbenci le
Analiza ATM komunikacij
Kot je navedeno zgoraj, se interakcija med sistemsko enoto in perifernimi napravami izvaja prek USB, RS232 ali SDC. Karder se poveže neposredno z vrati periferne naprave in ji pošilja ukaze – mimo gostitelja. To je zelo preprosto, saj standardni vmesniki ne zahtevajo posebnih gonilnikov. In lastniški protokoli, s katerimi periferija in gostitelj komunicirata, ne zahtevajo avtorizacije (navsezadnje je naprava znotraj zaupanja vrednega območja); zato je tem nevarnim protokolom, prek katerih komunicirata periferija in gostitelj, zlahka prisluškovati in so zlahka dovzetni za napade ponovnega predvajanja.
to. Kartičarji lahko uporabljajo programski ali strojni analizator prometa in ga povežejo neposredno z vrati določene periferne naprave (na primer čitalnik kartic) za zbiranje prenesenih podatkov. S pomočjo analizatorja prometa kartičar izve vse tehnične podrobnosti delovanja bankomata, vključno z nedokumentiranimi funkcijami njegovih zunanjih naprav (na primer funkcija spreminjanja vdelane programske opreme periferne naprave). Posledično kartičar pridobi popoln nadzor nad bankomatom. Hkrati je precej težko zaznati prisotnost analizatorja prometa.
Neposreden nadzor nad avtomatom za izdajanje bankovcev pomeni, da je mogoče kasete bankomatov izprazniti brez beleženja v dnevnike, ki jih običajno vnese programska oprema, nameščena na gostitelju. Za tiste, ki niso seznanjeni s strojno in programsko arhitekturo bankomatov, lahko res izgleda kot čarovnija.
Od kod črne skrinjice?
Dobavitelji in podizvajalci bankomatov razvijajo pripomočke za odpravljanje napak za diagnosticiranje strojne opreme bankomatov, vključno z električnimi mehaniki, odgovornimi za dvige gotovine. Med temi pripomočki:
Nadzorna plošča ATMDesk
Nadzorna plošča RapidFire ATM XFS
Primerjalne značilnosti več diagnostičnih pripomočkov
Dostop do takšnih pripomočkov je običajno omejen na prilagojene žetone; in delujejo le, ko so vrata sefa bankomata odprta. Vendar preprosto z zamenjavo nekaj bajtov v binarni kodi pripomočka, carders
»Zadnji kilometer« in lažni procesni center
Neposredna interakcija s periferijo, brez komunikacije z gostiteljem, je le ena od učinkovitih tehnik mikanja. Druge tehnike temeljijo na dejstvu, da imamo široko paleto omrežnih vmesnikov, prek katerih bankomat komunicira z zunanjim svetom. Od X.25 do Etherneta in mobilnega omrežja. Številne bankomate je mogoče identificirati in lokalizirati s storitvijo Shodan (predstavljena so najbolj jedrnata navodila za njeno uporabo
»Zadnji kilometer« komunikacije med bankomatom in procesnim centrom je bogat s široko paleto tehnologij, ki lahko služijo kot vstopna točka za kartičarja. Interakcija se lahko izvaja prek žične (telefonska linija ali Ethernet) ali brezžične (Wi-Fi, mobilna: CDMA, GSM, UMTS, LTE) komunikacijske metode. Varnostni mehanizmi lahko vključujejo: 1) strojno ali programsko opremo za podporo VPN (standardno, vgrajeno v operacijski sistem in od tretjih oseb); 2) SSL/TLS (specifičen za določen model bankomata in od drugih proizvajalcev); 3) šifriranje; 4) preverjanje pristnosti sporočila.
Vendar
Ena od temeljnih zahtev PCI DSS je, da morajo biti vsi občutljivi podatki šifrirani pri prenosu prek javnega omrežja. In dejansko imamo omrežja, ki so bila prvotno zasnovana tako, da so podatki v njih popolnoma šifrirani! Zato je skušnjava reči: "Naši podatki so šifrirani, ker uporabljamo Wi-Fi in GSM." Vendar mnoga od teh omrežij ne zagotavljajo zadostne varnosti. Mobilna omrežja vseh generacij so že dolgo vdrta. Dokončno in nepreklicno. In obstajajo celo dobavitelji, ki ponujajo naprave za prestrezanje podatkov, ki se prenašajo preko njih.
Zato se lahko v nezaščiteni komunikaciji ali v »zasebnem« omrežju, kjer se vsak bankomat oddaja drugim bankomatom, sproži napad »lažnega procesnega centra« MiTM - kar bo vodilo do tega, da bo karter prevzel nadzor nad pretoki podatkov, ki se prenašajo med Bankomat in procesni center.
Na naslednji sliki
Izmet ukazov lažnega procesnega centra
Vir: www.habr.com