压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

一臺手機黑掉ATM:黑客使用三星Galaxy 4手機讓ATM取款機吐錢

  近日,安全專家Brian Krebs發現了一種“吸干ATM現金的新型略讀欺騙(skimming scams)”的攻擊方式,而這種攻擊方法使用條件并不苛刻,僅僅需要一個智能手機和一個USB接口電路。通過這種攻擊方式,黑客只需通過一臺三星Galaxy 4手機和一個USB接口電路即可攻擊NCR廠商的ATM,使其自動吐錢。

  攻擊原理

  實驗中雖然使用的是三星手機,但手機的具體型號并不重要,因為在攻擊者物理上接觸到ATM并連接相應電路模塊之后,手機只是用來向ATM遠程發送指令。

  “目前處于熱議中的是一種稱為‘黑盒攻擊’的ATM詐騙方式。在一次‘黑盒攻擊’中,黑客物理接觸到ATM機,然后斷開ATM機與控制中心的連接,并將他們自己的設備連接到ATM,最后通過手機發送指令到設備中來遠程控制ATM吐出現金。這種攻擊已經用來針對NCR供應商生產的ATM機” Krebs說到。

  在以往的針對ATM攻擊案例中,為了欺騙核心系統讓其誤以為它仍舊連接著ATM機,攻擊者使用一個帶有USB接口的電路板連接到ATM控制器,然而這種輔助電路對本文描述的ATM“黑盒攻擊”來說完全是不需要的。

  ATM攻擊歷史回顧

  從歷史上來看,由NCR公司(美國著名ATM、零售系統、Teradata 數據倉庫和IT服務提供商)供應的ATM不是第一次成為黑客的攻擊目標,在過去我們討論過另一種攻擊技術,該技術通過CD-ROM讓ATM核心系統感染木馬進而控制ATM。

  2014年10月,犯罪團伙在東歐數次攻擊ATM機,他們不僅通過card skimmers篡改ATM信息來竊取用戶借記卡數據,而且還使用木馬來盜取用戶信用卡信息。

  包括木馬在內的惡意軟件的存在,使得黑客無需使用克隆信用卡就能從ATM中竊取現金。

  國際刑警組織與卡巴斯基實驗室的專家聯合行動,成功在近50臺ATM上檢測到Tyupkin木馬。SecureList上的一篇博客解釋道,得到的Tyupkin木馬樣本主要來自俄羅斯(20例),還有4例樣本來自美國、印度和中國。

  揭秘:惡意軟件是如何操縱ATM機的

  視頻:揭秘黑客是如何讓ATM機吐鈔票的

  防御措施

  到目前為止,NCR公司的研究人員僅僅收到兩例“黑盒攻擊”事件,為此該公司緊急為其ATM發布了固件升級。

  這次升級不僅提高了ATM與核心系統之間通信加密算法的復雜度,而且還包含一個能夠阻斷黑客回滾ATM固件版本的文件,從而使得黑客無法通過ATM固件版本下調來再次攻擊。

  “公司最近還為其ATM推送了一個軟件更新,加強了用于管理ATM和核心系統之間通信的加密算法。更重要的是,這次更新更改了系統,確保只有當ATM接收到一個發自核心系統的特定驗證序列之后,才能在兩者之間交換加密密鑰。”

  專家們證實了現在出現的這種ATM攻擊很容易被發起,并且成本非常低廉。

  “綜合來看,這是一種相當廉價的攻擊,”NCR全球安全解決方案經理Charlie Harrow說,“如果你知道需要發送的正確指令,那么攻擊將變得相當容易,這就是為什么我們需要更好的身份認證方式。”

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:FBI是如何發現黑客來自朝鮮的?答案很低級