Pull to refresh

Comments 29

Открыли Америку!
Еще 15 лет наза можно было подключить COM порт а теперь подключить USB к ноуту с установвленным софтом это теперь называется взлом!?!?
Я в шоке! Я думал что весь банкомат это надежный сейф. А его оказывается можно скрепкой открыть.
И я предполагал что команду на выдачу денег невозможно выполнить чисто локальными средствами. Думал там происходит какой сложный обмен с банком, подтверждающий разрешение операции.
Какая то защита от сквозняка и честных людей получается.
Конечно нельзя локально, но если получить системные привелегии в винде все можно.
Если получить системные привилегии везде все можно.
> установить микрокомпьютер в сервисную зону ATM для использования его в роли сниффера — перехватчика PIN-кода

Остальные сомнительные моменты надо еще проверить, но вот этот точно не выглядит реалистичным. Пин-код шифруется в пинпаде, который есть самостоятельное устройство, и нигде не светится в открытом виде.
Есть две больших разницы, между тем, что программист хотел написать, и тем что он действительно написал.

Пин-пад умеет работать в нескольких режимах. Это как минимум закрытый(защищенный), в котором данные о нажатиях, действительно, не возвращаются в открытом виде, а итогом работы является формирование пин-блока на ключах из клавиатуры. А еще существует открытый режим, и именно в нем вводится сумма платежа/номер телефона, на который нужно произвести платеж. И вот последние данные — никто не шифрует. Дальше продолжать, или вам не нужно объяснять, что может сделать активная MITM-атака, которая может подменять одни запросы к клавиатуре другими.

И предвосхищая ваше замечание, что транзакция в данном случае не пройдет. С точки зрения жертвы – просто платеж не был принят, повторный ввод пин-кода злоумышленник может не блокировать, например.
А не просто ли это клавиатура? Точнее её кусок цифровой. С неё ведь не только пинкод вводится, а к примеру сумма с вложенного чека — тоесть она отдает компьютеру обычные цифры по нажатию на кнопки.

ps. Уже прочел выше комментарий.
А зачем внутри такой утилитарной штуки как банкомат вообще OS общего назначения сидит?
И видимо выгода от этой дешевизны пока еще покрывает убытки от взломов.
Наверно, но очевидно и взламывать такую штуку дешевле. На видео девушка использует стандартный метасплоитовский эксплоит, который находится в сети по первому запросу — github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/smb/ms08_067_netapi.rb
Имхо конкретная ОС значения не имеет. Была бы спец. ос, ломалась бы другими методами, но с тем же успехом.
UFO just landed and posted this here
После того как я узнал про вирусы в контроллерах АЭС от Сименса, я уже ничему не удивлюсь.
Да и распостраненность этих конкретных плат с АТМ терминалами сравнивать нельзя. АТМ стоят по всему миру, а производит их всего несколько вендоров.
Не совсем так. В самих контроллерах — никаких вирусов. Вирус на компьютерах с HMI (WinCC).
Кроме того, тут очень странный момент: все про него слышали, но никто не видел.

Странно в том контексте, что я занимаюсь проектами на этих самых контроллерах и знаком с большим количеством людей, которые занимаются тем же самым — в том числе, в самом сименсе.
Неужели Symantec, «Лаборатория Касперского» и ещё несколько антивирусных компаний просто договорились и выдумали Stuxnet, чтобы поднять себе рейтинги в социальных сетях? Поистине мировой заговор! Вы только посмотрите, какие подробные отчёты они выдумывают, хитрецы!
securelist.ru/analysis/obzor/24277/stuxnet-pervye-zhertvy/
Почему сразу выдумали?

Все знакомые мне специалисты, как российские, так и не очень, про этот stuxnet только слышали и не более. Тема про него поднималась на форуме российского представительства Сименс. Там присутствует несколько сотен человек, которые знакомы с темой, внедряли проекты. Там же технические специалисты от Сименса. Я так полагаю, будь угроза реальной — Сименс выдал бы определённые рекомендации, как с этим бороться. Ведь ещё один-два случая и Сименс не купит больше никто и никогда.

PS ссылку я почитал. В любом случае, маловато информации про этот stuxnet. Прямо суслик, которого никто не видит, но он есть…
>будь угроза реальной — Сименс выдал бы определённые рекомендации

Официальное признание компанией Siemens критических уязвимостей и публикация патчей для системы SIMATIC WinCC, которая работала (в частности) на иранских АЭС — это недостаточная рекомендация?

www.ptsecurity.ru/about/news/38773/

Спасибо, почитал это и другие источники. Был не прав.

С другой стороны, у меня на моих проектах практическая вероятность словить эту дрянь околонулевая — раз.
Во-вторых, я люблю сименс за его AS-OS Engineering и из-за этого готов прощать им некоторые косяки :)
UFO just landed and posted this here
UFO just landed and posted this here
Бывает и такое.
image
P. S. При нажатии на кнопки издает стандартный виндовый звук «дынь-дынь». Экран, увы, обычный, не сенсорный.
UFO just landed and posted this here
Суть исследования была в протоколах внутреннего (и не только внутреннего взаимодействия) банкомата. Были найдены уязвимости (0day, понятно, что «мы нашли MS 08~069», это великая победа, ага), и в средствах защиты, и в клавиатурах и в… Забавно, но некоторые «железные» компоненты производитель поддерживает, как оказалось, несколько лет, а потом «извините, но эта версия уже не версия». Нормальный такой подход для железок с жизненным циклом в десятилетие.

Что касается вектора с «малиной»да, это для «красоты» и наглядности. На самом деле вариантов более чем много. Hint: http://habrahabr.ru/company/pt/blog/243697/
Самый простой способ защитить банкомат от злоумышленника в сервисной зоне — это ставить сигнализацию, что делает например Сбербанк на всех своих банкоматах. Цена вопроса установки сигналки в банкомат, даже пусть это будет сирена, без связи с пультом, не так велика, если рассматривать в контексте стоимости самого банкомата, зато эффективность очень велика. Но к сожалению 90% банков не ставят сигнализацию => потенциально уязвимы.

И для того чтобы украсть деньги из закрытого сейфа не нужно прилагать столько сил по написанию сниферов и вирусов или пихать в банкомат расбери, достаточно купить программу диагностики банкоматов ATMdesk — NCR ATM Diagnostic Solution, в ней есть режим тестирования диспенсера с выдачей любого количества денег из любой касеты, но есть пара но:
1. Нужно попасть в сервисную зону и загрузиться со специальной флешки-ключа ATMdesk.
2. При попытке выдать деньги программа попросит процедуру верификация путем передергивания одной из кассет в сейфе и реджект-кассеты, то есть у Вас будет 30 секунд чтобы это сделать, тем самым Вы докажите, что имеете доступ к сейфу и потом будут выданы деньги. Так вот, при знании устройства сейфа ничего не стоит сделать механическое устройство, которое можно всунуть в сейф через щель и передернуть кассеты, профи это легко сделает.
3. Подозреваю ATMdesk не всем подряд продают, так что заполучить её будет не так просто, но можно.
UFO just landed and posted this here
KDIAG проверяет датчик открытия сейфовой двери. Если дверь закрыта то тестового набора не будет.
UFO just landed and posted this here
Sign up to leave a comment.