నగరంలోని వీధుల్లో డబ్బు ఉన్న ఐరన్ బాక్స్లు త్వరితగతిన డబ్బు ఇష్టపడేవారి దృష్టిని ఆకర్షించడంలో సహాయపడవు. మరియు ATMలను ఖాళీ చేయడానికి గతంలో పూర్తిగా భౌతిక పద్ధతులను ఉపయోగించినట్లయితే, ఇప్పుడు మరింత నైపుణ్యం కలిగిన కంప్యూటర్ సంబంధిత ట్రిక్స్ ఉపయోగించబడుతున్నాయి. ఇప్పుడు వాటిలో అత్యంత సంబంధితమైనది "బ్లాక్ బాక్స్" లోపల సింగిల్-బోర్డ్ మైక్రోకంప్యూటర్. ఇది ఎలా పని చేస్తుందో ఈ వ్యాసంలో మాట్లాడుతాము.
అంతర్జాతీయ ATM తయారీదారుల సంఘం (ATMIA) అధిపతి
సాధారణ ATM అనేది ఒక గృహంలో ఉంచబడిన రెడీమేడ్ ఎలక్ట్రోమెకానికల్ భాగాల సమితి. ATM తయారీదారులు తమ హార్డ్వేర్ క్రియేషన్లను బిల్ డిస్పెన్సర్, కార్డ్ రీడర్ మరియు థర్డ్-పార్టీ సప్లయర్లు ఇప్పటికే డెవలప్ చేసిన ఇతర భాగాల నుండి తయారు చేస్తారు. పెద్దల కోసం ఒక విధమైన LEGO కన్స్ట్రక్టర్. పూర్తయిన భాగాలు ATM బాడీలో ఉంచబడతాయి, ఇది సాధారణంగా రెండు కంపార్ట్మెంట్లను కలిగి ఉంటుంది: ఎగువ కంపార్ట్మెంట్ ("క్యాబినెట్" లేదా "సర్వీస్ ఏరియా"), మరియు దిగువ కంపార్ట్మెంట్ (సురక్షితమైనది). అన్ని ఎలక్ట్రోమెకానికల్ భాగాలు USB మరియు COM పోర్ట్ల ద్వారా సిస్టమ్ యూనిట్కు అనుసంధానించబడి ఉంటాయి, ఈ సందర్భంలో హోస్ట్గా పనిచేస్తుంది. పాత ATM మోడల్లలో మీరు SDC బస్సు ద్వారా కూడా కనెక్షన్లను కనుగొనవచ్చు.
ATM కార్డింగ్ యొక్క పరిణామం
లోపల భారీ మొత్తంలో ఉన్న ATMలు కార్డుదారులను ఆకర్షిస్తాయి. మొదట, కార్డుదారులు ATM రక్షణ యొక్క స్థూల భౌతిక లోపాలను మాత్రమే ఉపయోగించుకున్నారు - వారు అయస్కాంత చారల నుండి డేటాను దొంగిలించడానికి స్కిమ్మర్లు మరియు షిమ్మర్లను ఉపయోగించారు; పిన్ కోడ్లను వీక్షించడానికి నకిలీ పిన్ ప్యాడ్లు మరియు కెమెరాలు; మరియు నకిలీ ATMలు కూడా.
తర్వాత, XFS (ఆర్థిక సేవల కోసం పొడిగింపులు) వంటి సాధారణ ప్రమాణాల ప్రకారం పనిచేసే ఏకీకృత సాఫ్ట్వేర్తో ATMలను అమర్చడం ప్రారంభించినప్పుడు, కార్డుదారులు కంప్యూటర్ వైరస్లతో ATMలపై దాడి చేయడం ప్రారంభించారు.
వాటిలో Trojan.Skimmer, Backdoor.Win32.Skimer, Ploutus, ATMii మరియు ఇతర అనేక పేరున్న మరియు పేరులేని మాల్వేర్లు ఉన్నాయి, వీటిని కార్డ్లు ATM హోస్ట్లో బూటబుల్ USB ఫ్లాష్ డ్రైవ్ ద్వారా లేదా TCP రిమోట్ కంట్రోల్ పోర్ట్ ద్వారా ప్లాంట్ చేస్తాయి.
ATM సంక్రమణ ప్రక్రియ
XFS సబ్సిస్టమ్ను క్యాప్చర్ చేసిన తర్వాత, మాల్వేర్ అనుమతి లేకుండా బ్యాంక్ నోట్ డిస్పెన్సర్కి ఆదేశాలను జారీ చేయగలదు. లేదా కార్డ్ రీడర్కు ఆదేశాలను ఇవ్వండి: బ్యాంక్ కార్డ్ యొక్క మాగ్నెటిక్ స్ట్రిప్ను చదవండి/వ్రాయండి మరియు EMV కార్డ్ చిప్లో నిల్వ చేయబడిన లావాదేవీ చరిత్రను కూడా తిరిగి పొందండి. EPP (ఎన్క్రిప్టింగ్ పిన్ ప్యాడ్) ప్రత్యేక శ్రద్ధకు అర్హమైనది. దానిలో నమోదు చేయబడిన పిన్ కోడ్ను అడ్డగించడం సాధ్యం కాదని సాధారణంగా అంగీకరించబడింది. అయితే, XFS మిమ్మల్ని EPP పిన్ప్యాడ్ని రెండు మోడ్లలో ఉపయోగించడానికి అనుమతిస్తుంది: 1) ఓపెన్ మోడ్ (వివిధ సంఖ్యా పారామితులను నమోదు చేయడం కోసం, నగదు చేయాల్సిన మొత్తం వంటివి); 2) సురక్షిత మోడ్ (మీరు పిన్ కోడ్ లేదా ఎన్క్రిప్షన్ కీని నమోదు చేయవలసి వచ్చినప్పుడు EPP దానికి మారుతుంది). XFS యొక్క ఈ లక్షణం MiTM దాడిని నిర్వహించడానికి కార్డర్ను అనుమతిస్తుంది: హోస్ట్ నుండి EPPకి పంపబడే సేఫ్ మోడ్ యాక్టివేషన్ కమాండ్ను అడ్డగించి, ఆపై ఓపెన్ మోడ్లో పని చేయడం కొనసాగించాలని EPP పిన్ప్యాడ్కు తెలియజేయండి. ఈ సందేశానికి ప్రతిస్పందనగా, EPP స్పష్టమైన వచనంలో కీస్ట్రోక్లను పంపుతుంది.
"బ్లాక్ బాక్స్" యొక్క ఆపరేటింగ్ సూత్రం
గత కొన్ని సంవత్సరాలుగా,
రిమోట్ యాక్సెస్ ద్వారా ATM పై దాడి
యాంటీవైరస్లు, ఫర్మ్వేర్ అప్డేట్లను నిరోధించడం, USB పోర్ట్లను నిరోధించడం మరియు హార్డ్ డ్రైవ్ను ఎన్క్రిప్ట్ చేయడం - కొంత వరకు ATMని కార్డ్ల ద్వారా వైరస్ దాడుల నుండి కాపాడుతుంది. అయితే, కార్డర్ హోస్ట్పై దాడి చేయకపోతే, నేరుగా అంచుకు (RS232 లేదా USB ద్వారా) కనెక్ట్ చేస్తే - కార్డ్ రీడర్, పిన్ ప్యాడ్ లేదా క్యాష్ డిస్పెన్సర్కి?
"బ్లాక్ బాక్స్" తో మొదటి పరిచయం
నేటి టెక్-అవగాహన కార్డ్లు
రాస్ప్బెర్రీ పై ఆధారంగా "బ్లాక్ బాక్స్"
అతిపెద్ద ATM తయారీదారులు మరియు ప్రభుత్వ నిఘా సంస్థలు, "బ్లాక్ బాక్స్" యొక్క అనేక అమలులను ఎదుర్కొన్నాయి,
అదే సమయంలో, కెమెరాల ముందు కనిపించకుండా ఉండటానికి, చాలా జాగ్రత్తగా ఉండే కార్డుదారులు చాలా విలువైన భాగస్వామి, ఒక మ్యూల్ సహాయం తీసుకుంటారు. మరియు అతను తన కోసం "బ్లాక్ బాక్స్" ను ఉపయోగించుకోలేడు, వారు ఉపయోగిస్తారు
రిమోట్ యాక్సెస్ ద్వారా యాక్టివేషన్తో "బ్లాక్ బాక్స్" యొక్క సవరణ
బ్యాంకర్ల దృక్కోణం నుండి ఇది ఎలా కనిపిస్తుంది? వీడియో కెమెరాల నుండి రికార్డింగ్లలో, ఇలాంటిదే జరుగుతుంది: ఒక నిర్దిష్ట వ్యక్తి ఎగువ కంపార్ట్మెంట్ (సేవా ప్రాంతం) తెరుస్తాడు, ATMకి “మ్యాజిక్ బాక్స్”ని కనెక్ట్ చేస్తాడు, ఎగువ కంపార్ట్మెంట్ను మూసివేసి వెళ్లిపోతాడు. కొద్దిసేపటి తరువాత, చాలా మంది వ్యక్తులు, అకారణంగా సాధారణ వినియోగదారులు, ATM వద్దకు వెళ్లి భారీ మొత్తంలో డబ్బు విత్డ్రా చేస్తున్నారు. కార్డుదారుడు తిరిగి వచ్చి ATM నుండి తన చిన్న మ్యాజిక్ పరికరాన్ని తిరిగి పొందుతాడు. సాధారణంగా, "బ్లాక్ బాక్స్" ద్వారా ATM దాడి వాస్తవం కొన్ని రోజుల తర్వాత మాత్రమే కనుగొనబడుతుంది: ఖాళీ సేఫ్ మరియు నగదు ఉపసంహరణ లాగ్ సరిపోలనప్పుడు. ఫలితంగా, బ్యాంకు ఉద్యోగులు మాత్రమే
ATM కమ్యూనికేషన్ల విశ్లేషణ
పైన పేర్కొన్నట్లుగా, సిస్టమ్ యూనిట్ మరియు పరిధీయ పరికరాల మధ్య పరస్పర చర్య USB, RS232 లేదా SDC ద్వారా నిర్వహించబడుతుంది. కార్డర్ నేరుగా పరిధీయ పరికరం యొక్క పోర్ట్కు కనెక్ట్ చేస్తుంది మరియు దానికి ఆదేశాలను పంపుతుంది - హోస్ట్ను దాటవేయడం. ఇది చాలా సులభం, ఎందుకంటే ప్రామాణిక ఇంటర్ఫేస్లకు నిర్దిష్ట డ్రైవర్లు అవసరం లేదు. మరియు పెరిఫెరల్ మరియు హోస్ట్ పరస్పర చర్య చేసే యాజమాన్య ప్రోటోకాల్లకు అధికారం అవసరం లేదు (అన్నింటికంటే, పరికరం విశ్వసనీయ జోన్లో ఉంది); అందువల్ల ఈ అసురక్షిత ప్రోటోకాల్లు, దీని ద్వారా పరిధీయ మరియు హోస్ట్ కమ్యూనికేట్ చేస్తాయి, ఇవి సులభంగా వింటారు మరియు రీప్లే దాడులకు సులభంగా ఆకర్షితులవుతాయి.
ఆ. కార్డ్లు సాఫ్ట్వేర్ లేదా హార్డ్వేర్ ట్రాఫిక్ ఎనలైజర్ను ఉపయోగించవచ్చు, దానిని నేరుగా నిర్దిష్ట పరిధీయ పరికరం (ఉదాహరణకు, కార్డ్ రీడర్) పోర్ట్కి కనెక్ట్ చేసి ప్రసారం చేసిన డేటాను సేకరించవచ్చు. ట్రాఫిక్ ఎనలైజర్ని ఉపయోగించి, ATM యొక్క ఆపరేషన్ యొక్క అన్ని సాంకేతిక వివరాలను, దాని పెరిఫెరల్స్ యొక్క నమోదు చేయని విధులను (ఉదాహరణకు, పరిధీయ పరికరం యొక్క ఫర్మ్వేర్ను మార్చడం) కార్డుదారుడు నేర్చుకుంటాడు. ఫలితంగా, కార్డుదారు ATMపై పూర్తి నియంత్రణను పొందుతాడు. అదే సమయంలో, ట్రాఫిక్ ఎనలైజర్ ఉనికిని గుర్తించడం చాలా కష్టం.
బ్యాంక్ నోట్ డిస్పెన్సర్పై ప్రత్యక్ష నియంత్రణ అంటే లాగ్లలో ఎటువంటి రికార్డింగ్ లేకుండా ATM క్యాసెట్లను ఖాళీ చేయవచ్చు, ఇవి సాధారణంగా హోస్ట్లో అమలు చేయబడిన సాఫ్ట్వేర్ ద్వారా నమోదు చేయబడతాయి. ATM హార్డ్వేర్ మరియు సాఫ్ట్వేర్ ఆర్కిటెక్చర్ గురించి తెలియని వారికి, ఇది నిజంగా మ్యాజిక్ లాగా కనిపిస్తుంది.
బ్లాక్ బాక్స్లు ఎక్కడ నుండి వస్తాయి?
ATM సరఫరాదారులు మరియు ఉప కాంట్రాక్టర్లు ATM హార్డ్వేర్ను నిర్ధారించడానికి డీబగ్గింగ్ యుటిలిటీలను అభివృద్ధి చేస్తున్నారు, నగదు ఉపసంహరణలకు బాధ్యత వహించే ఎలక్ట్రికల్ మెకానిక్లు కూడా ఉన్నారు. ఈ యుటిలిటీలలో:
ATMDesk కంట్రోల్ ప్యానెల్
RapidFire ATM XFS కంట్రోల్ ప్యానెల్
అనేక డయాగ్నస్టిక్ యుటిలిటీల తులనాత్మక లక్షణాలు
అటువంటి యుటిలిటీలకు యాక్సెస్ సాధారణంగా వ్యక్తిగతీకరించిన టోకెన్లకు పరిమితం చేయబడింది; మరియు ATM సేఫ్ డోర్ తెరిచినప్పుడు మాత్రమే అవి పని చేస్తాయి. అయితే, కేవలం యుటిలిటీ, కార్డర్ల బైనరీ కోడ్లో కొన్ని బైట్లను భర్తీ చేయడం ద్వారా
"లాస్ట్ మైల్" మరియు నకిలీ ప్రాసెసింగ్ సెంటర్
హోస్ట్తో కమ్యూనికేషన్ లేకుండా అంచుతో ప్రత్యక్ష పరస్పర చర్య అనేది ప్రభావవంతమైన కార్డింగ్ టెక్నిక్లలో ఒకటి. ATM బయటి ప్రపంచంతో కమ్యూనికేట్ చేసే అనేక రకాల నెట్వర్క్ ఇంటర్ఫేస్లను కలిగి ఉన్నందున ఇతర పద్ధతులు ఆధారపడి ఉంటాయి. X.25 నుండి ఈథర్నెట్ మరియు సెల్యులార్ వరకు. షోడాన్ సేవను ఉపయోగించి అనేక ATMలను గుర్తించవచ్చు మరియు స్థానికీకరించవచ్చు (దాని ఉపయోగం కోసం అత్యంత సంక్షిప్త సూచనలు అందించబడ్డాయి
ATM మరియు ప్రాసెసింగ్ సెంటర్ మధ్య కమ్యూనికేషన్ యొక్క "చివరి మైలు" అనేక రకాల సాంకేతికతలతో సమృద్ధిగా ఉంటుంది, ఇది కార్డుదారునికి ఎంట్రీ పాయింట్గా ఉపయోగపడుతుంది. వైర్డు (టెలిఫోన్ లైన్ లేదా ఈథర్నెట్) లేదా వైర్లెస్ (Wi-Fi, సెల్యులార్: CDMA, GSM, UMTS, LTE) కమ్యూనికేషన్ పద్ధతి ద్వారా పరస్పర చర్య చేయవచ్చు. భద్రతా మెకానిజమ్లు వీటిని కలిగి ఉండవచ్చు: 1) VPNకి మద్దతు ఇవ్వడానికి హార్డ్వేర్ లేదా సాఫ్ట్వేర్ (రెండూ ప్రామాణికమైనవి, OSలో మరియు మూడవ పార్టీల నుండి); 2) SSL/TLS (నిర్దిష్ట ATM మోడల్ మరియు మూడవ పక్ష తయారీదారుల నుండి రెండూ); 3) ఎన్క్రిప్షన్; 4) సందేశ ప్రమాణీకరణ.
అయితే
PCI DSS యొక్క ప్రధాన అవసరాలలో ఒకటి పబ్లిక్ నెట్వర్క్ ద్వారా ప్రసారం చేయబడినప్పుడు అన్ని సున్నితమైన డేటా తప్పనిసరిగా ఎన్క్రిప్ట్ చేయబడాలి. మరియు వాస్తవానికి మేము నెట్వర్క్లను కలిగి ఉన్నాము, వాటిలోని డేటా పూర్తిగా ఎన్క్రిప్ట్ చేయబడే విధంగా రూపొందించబడింది! అందువల్ల, “మేము Wi-Fi మరియు GSMని ఉపయోగిస్తున్నందున మా డేటా ఎన్క్రిప్ట్ చేయబడింది” అని చెప్పడం ఉత్సాహం కలిగిస్తుంది. అయితే, వీటిలో చాలా నెట్వర్క్లు తగిన భద్రతను అందించవు. అన్ని తరాల సెల్యులార్ నెట్వర్క్లు చాలా కాలంగా హ్యాక్ చేయబడ్డాయి. చివరగా మరియు మార్చలేని విధంగా. మరియు వాటి ద్వారా ప్రసారం చేయబడిన డేటాను అడ్డగించడానికి పరికరాలను అందించే సరఫరాదారులు కూడా ఉన్నారు.
అందువల్ల, అసురక్షిత కమ్యూనికేషన్లో లేదా "ప్రైవేట్" నెట్వర్క్లో, ప్రతి ATM ఇతర ATMలకు ప్రసారం చేసే చోట, MiTM "నకిలీ ప్రాసెసింగ్ సెంటర్" దాడిని ప్రారంభించవచ్చు - ఇది మధ్య ప్రసారం చేయబడిన డేటా ప్రవాహాల నియంత్రణను కార్డర్ స్వాధీనం చేసుకోవడానికి దారి తీస్తుంది. ATM మరియు ప్రాసెసింగ్ సెంటర్.
కింది చిత్రంలో
నకిలీ ప్రాసెసింగ్ కేంద్రం యొక్క కమాండ్ డంప్
మూలం: www.habr.com