近日,安全專家Brian Krebs發(fā)現(xiàn)了一種“吸干ATM現(xiàn)金的新型略讀欺騙(skimming scams)”的攻擊方式,而這種攻擊方法使用條件并不苛刻,僅僅需要一個(gè)智能手機(jī)和一個(gè)USB接口電路。通過這種攻擊方式,黑客只需通過一臺(tái)三星Galaxy 4手機(jī)和一個(gè)USB接口電路即可攻擊NCR廠商的ATM,使其自動(dòng)吐錢。
攻擊原理
實(shí)驗(yàn)中雖然使用的是三星手機(jī),但手機(jī)的具體型號(hào)并不重要,因?yàn)樵诠粽呶锢砩辖佑|到ATM并連接相應(yīng)電路模塊之后,手機(jī)只是用來向ATM遠(yuǎn)程發(fā)送指令。
“目前處于熱議中的是一種稱為‘黑盒攻擊’的ATM詐騙方式。在一次‘黑盒攻擊’中,黑客物理接觸到ATM機(jī),然后斷開ATM機(jī)與控制中心的連接,并將他們自己的設(shè)備連接到ATM,最后通過手機(jī)發(fā)送指令到設(shè)備中來遠(yuǎn)程控制ATM吐出現(xiàn)金。這種攻擊已經(jīng)用來針對(duì)NCR供應(yīng)商生產(chǎn)的ATM機(jī)” Krebs說到。
在以往的針對(duì)ATM攻擊案例中,為了欺騙核心系統(tǒng)讓其誤以為它仍舊連接著ATM機(jī),攻擊者使用一個(gè)帶有USB接口的電路板連接到ATM控制器,然而這種輔助電路對(duì)本文描述的ATM“黑盒攻擊”來說完全是不需要的。
ATM攻擊歷史回顧
從歷史上來看,由NCR公司(美國著名ATM、零售系統(tǒng)、Teradata 數(shù)據(jù)倉庫和IT服務(wù)提供商)供應(yīng)的ATM不是第一次成為黑客的攻擊目標(biāo),在過去我們討論過另一種攻擊技術(shù),該技術(shù)通過CD-ROM讓ATM核心系統(tǒng)感染木馬進(jìn)而控制ATM。
2014年10月,犯罪團(tuán)伙在東歐數(shù)次攻擊ATM機(jī),他們不僅通過card skimmers篡改ATM信息來竊取用戶借記卡數(shù)據(jù),而且還使用木馬來盜取用戶信用卡信息。
包括木馬在內(nèi)的惡意軟件的存在,使得黑客無需使用克隆信用卡就能從ATM中竊取現(xiàn)金。
國際刑警組織與卡巴斯基實(shí)驗(yàn)室的專家聯(lián)合行動(dòng),成功在近50臺(tái)ATM上檢測到Tyupkin木馬。SecureList上的一篇博客解釋道,得到的Tyupkin木馬樣本主要來自俄羅斯(20例),還有4例樣本來自美國、印度和中國。
揭秘:惡意軟件是如何操縱ATM機(jī)的
視頻:揭秘黑客是如何讓ATM機(jī)吐鈔票的
防御措施
到目前為止,NCR公司的研究人員僅僅收到兩例“黑盒攻擊”事件,為此該公司緊急為其ATM發(fā)布了固件升級(jí)。
這次升級(jí)不僅提高了ATM與核心系統(tǒng)之間通信加密算法的復(fù)雜度,而且還包含一個(gè)能夠阻斷黑客回滾ATM固件版本的文件,從而使得黑客無法通過ATM固件版本下調(diào)來再次攻擊。
“公司最近還為其ATM推送了一個(gè)軟件更新,加強(qiáng)了用于管理ATM和核心系統(tǒng)之間通信的加密算法。更重要的是,這次更新更改了系統(tǒng),確保只有當(dāng)ATM接收到一個(gè)發(fā)自核心系統(tǒng)的特定驗(yàn)證序列之后,才能在兩者之間交換加密密鑰。”
專家們證實(shí)了現(xiàn)在出現(xiàn)的這種ATM攻擊很容易被發(fā)起,并且成本非常低廉。
“綜合來看,這是一種相當(dāng)廉價(jià)的攻擊,”NCR全球安全解決方案經(jīng)理Charlie Harrow說,“如果你知道需要發(fā)送的正確指令,那么攻擊將變得相當(dāng)容易,這就是為什么我們需要更好的身份認(rèn)證方式。”