這是 Positive Technologies 的研究人員解構(gòu)了26款出自不同制造商和服務(wù)提供商的ATM機(jī)后得出的結(jié)論。他們發(fā)現(xiàn),幾乎所有ATM都扛不住網(wǎng)絡(luò)或本地攻擊者洗劫提款機(jī)。很多基本的攻擊技術(shù)都可以黑掉ATM機(jī),讓黑客背著滿滿一包現(xiàn)金揚(yáng)長(zhǎng)而去。
Positive Technologies 前不久發(fā)布的研究報(bào)告中,其他值得注意的研究結(jié)果還包括:
基本上,ATM用來防止盜竊和篡改的防護(hù)措施都是假把式,只要真想黑,1小時(shí)之內(nèi)任何人都能搞定。
絕大多數(shù)時(shí)候,安全機(jī)制對(duì)攻擊者來說就是小菜一碟:我們的測(cè)試員基本上每個(gè)案例中都能找到各種方法繞過安全防護(hù)。因?yàn)殂y行傾向于為大量ATM機(jī)應(yīng)用同一種配置,對(duì)一臺(tái)ATM的成功攻擊可以很容易地復(fù)制到其他很多臺(tái)上。
研究人員對(duì)銀行的首要建議就是強(qiáng)化ATM機(jī)自身的物理安全。通過物理防護(hù)手段隔絕對(duì)ATM機(jī)輸入和計(jì)算硬件的訪問,可以挫敗上述很多種攻擊技術(shù)。
另外,銀行還需要做好網(wǎng)絡(luò)上安全事件的日志記錄和監(jiān)視工作。
雖然很多物理攻擊都只是理論上的——銀行對(duì)在ATM旁逗留太久的人抱懷疑看法,該報(bào)告還是點(diǎn)出了ATM安全缺失,尤其是軟件安全缺失的現(xiàn)實(shí)。
今年的 DEF CON 安全大會(huì)上,一名研究人員描述了自己向銀行報(bào)告ATM漏洞的經(jīng)歷。他的負(fù)責(zé)任報(bào)告只收到了銀行“這種事絕不可能”的回復(fù)。直到他宣稱要公開漏洞,銀行才著手修復(fù)。
Positive Technologies 研究報(bào)告:
https://regmedia.co.uk/2018/11/14/positive_tech_atm_vulnerabilities.pdf