压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

銀行ATM滲透測試 1小時之內任何機型都能拿錢走人

這是 Positive Technologies 的研究人員解構了26款出自不同制造商和服務提供商的ATM機后得出的結論。他們發現,幾乎所有ATM都扛不住網絡或本地攻擊者洗劫提款機。很多基本的攻擊技術都可以黑掉ATM機,讓黑客背著滿滿一包現金揚長而去。

Positive Technologies 前不久發布的研究報告中,其他值得注意的研究結果還包括:

  • 26款ATM機中有15款都運行的是 Windows XP 。
  • 22款無法抵御“網絡欺騙”攻擊——攻擊者本地連接ATM機的LAN端口執行欺詐交易。此類攻擊15分鐘左右就能搞定。
  • 18款易遭“黑盒”攻擊——攻擊者物理連接一個裝置到ATM機上令提款機開始吐錢。研究人員指出,此類攻擊用樹莓派之類計算配件10分鐘就能卷錢走人。
  • 20款可以通過USB或PS/2連接破除封閉狀態,訪問其底層操作系統,執行其他指令。
  • 24款的硬盤毫無數據加密,只要能訪問硬盤(比如用上述幾種方式),攻擊者就能拿到所有存儲其上的數據和機器配置信息。

基本上,ATM用來防止盜竊和篡改的防護措施都是假把式,只要真想黑,1小時之內任何人都能搞定。

絕大多數時候,安全機制對攻擊者來說就是小菜一碟:我們的測試員基本上每個案例中都能找到各種方法繞過安全防護。因為銀行傾向于為大量ATM機應用同一種配置,對一臺ATM的成功攻擊可以很容易地復制到其他很多臺上。

研究人員對銀行的首要建議就是強化ATM機自身的物理安全。通過物理防護手段隔絕對ATM機輸入和計算硬件的訪問,可以挫敗上述很多種攻擊技術。

另外,銀行還需要做好網絡上安全事件的日志記錄和監視工作。

雖然很多物理攻擊都只是理論上的——銀行對在ATM旁逗留太久的人抱懷疑看法,該報告還是點出了ATM安全缺失,尤其是軟件安全缺失的現實。

今年的 DEF CON 安全大會上,一名研究人員描述了自己向銀行報告ATM漏洞的經歷。他的負責任報告只收到了銀行“這種事絕不可能”的回復。直到他宣稱要公開漏洞,銀行才著手修復。

Positive Technologies 研究報告:

https://regmedia.co.uk/2018/11/14/positive_tech_atm_vulnerabilities.pdf

上一篇:調查:網絡安全技術平臺必須具備的8個特性

下一篇:亞信安全發布2018年第三季度安全威脅報告