九聚科技
九聚科技
九聚科技
九聚科技
动态资讯News
九聚科技一台手机黑掉NCR ATM取款机

近日,安全专家Brian Krebs发现了一种“吸干ATM现金的新型略读欺骗(skimming scams)”的攻击方式,而这种攻击方法使用条件并不苛刻,仅仅需要一个智能手机和一个USB接口电路。通过这种攻击方式,黑客只需通过一台三星Galaxy 4手机和一个USB接口电路即可攻击NCR厂商的ATM,使其自动吐钱。

  攻击原理

  实验中虽然使用的是三星手机,但手机的具体型号并不重要,因为在攻击者物理上接触到ATM并连接相应电路模块之后,手机只是用来向ATM远程发送指令。

  “目前处于热议中的是一种称为‘黑盒攻击’的ATM诈骗方式。在一次‘黑盒攻击’中,黑客物理接触到ATM机,然后断开ATM机与控制中心的连接,并将他们自己的设备连接到ATM,最后通过手机发送指令到设备中来远程控制ATM吐出现金。这种攻击已经用来针对NCR供应商生产的ATM机” Krebs说到。

  在以往的针对ATM攻击案例中,为了欺骗核心系统让其误以为它仍旧连接着ATM机,攻击者使用一个带有USB接口的电路板连接到ATM控制器,然而这种辅助电路对本文描述的ATM“黑盒攻击”来说完全是不需要的。

  ATM攻击历史回顾


  从历史上来看,由NCR公司(美国著名ATM、零售系统、Teradata 数据仓库和IT服务提供商)供应的ATM不是第一次成为黑客的攻击目标,在过去我们讨论过另一种攻击技术,该技术通过CD-ROM让ATM核心系统感染木马进而控制ATM。

  2014年10月,犯罪团伙在东欧数次攻击ATM机,他们不仅通过card skimmers篡改ATM信息来窃取用户借记卡数据,而且还使用木马来盗取用户信用卡信息。

  包括木马在内的恶意软件的存在,使得黑客无需使用克隆信用卡就能从ATM中窃取现金。

  国际刑警组织与卡巴斯基实验室的专家联合行动,成功在近50台ATM上检测到Tyupkin木马。SecureList上的一篇博客解释道,得到的Tyupkin木马样本主要来自俄罗斯(20例),还有4例样本来自美国、印度和中国。

  揭秘:恶意软件是如何操纵ATM机的

  视频:揭秘黑客是如何让ATM机吐钞票的

  防御措施

  到目前为止,NCR公司的研究人员仅仅收到两例“黑盒攻击”事件,为此该公司紧急为其ATM发布了固件升级。

  这次升级不仅提高了ATM与核心系统之间通信加密算法的复杂度,而且还包含一个能够阻断黑客回滚ATM固件版本的文件,从而使得黑客无法通过ATM固件版本下调来再次攻击。

  “公司最近还为其ATM推送了一个软件更新,加强了用于管理ATM和核心系统之间通信的加密算法。更重要的是,这次更新更改了系统,确保只有当ATM接收到一个发自核心系统的特定验证序列之后,才能在两者之间交换加密密钥。”

  专家们证实了现在出现的这种ATM攻击很容易被发起,并且成本非常低廉。

  “综合来看,这是一种相当廉价的攻击,”NCR全球安全解决方案经理Charlie Harrow说,“如果你知道需要发送的正确指令,那么攻击将变得相当容易,这就是为什么我们需要更好的身份认证方式。

                                                                                                       -----------------------------摘自《中国ATM专业资讯网》

法律声明|隐私保护版权所有 © 杭州九聚科技有限公司 , 保留一切权利 浙ICP备11052759号-1