IOActive 公司的一位“白帽”黑客描述了他如何在配备 NFC 读取器的 ATM 机中发现一个巨大的安全漏洞。据他介绍,分配器制造商忽视了该组件的安全性,以至于可以谨慎地进行缓冲区溢出攻击。
![](https://img.phonandroid.com/2021/06/distributeur-automatique-de-billets.jpg)
ATM 安全性以多种方式激发人们的想象力。我们这里拥有非常独特的安全设备,因为它必须能够确保安装在公共场所时对货币进行物理保护,并防止计算机攻击。
多年来各种研究人员表明,这些分销商的安全性远非绝对可靠。然而,到目前为止,攻击仍然依赖于访问隐藏在外壳下的 USB 端口,甚至内部组件。因此很难想象一个恶意的人光天化日之下在野外进行此类攻击。
研究人员发现攻击 ATM 机的令人不安的方法
特别是当您考虑到这些设备通常处于视频监控之下时。其他攻击,特别是网络攻击,也是可能的。但它们需要精确了解目标分发者的特征,同时考虑到银行安装的安全措施,使攻击者容易被检测到。
Josep Rodriguez 是安全公司 IOActive 的顾问,他就是我们所说的“白帽”或道德黑客。他长期以来对这些经销商的安全很感兴趣,还有NFC技术。现在,您无疑已经注意到:一些经销商现在配备 NFC 读取器。
并非所有银行都使用这种方式,但正如 Josep Rodriguez 解释的那样,这是一种机器入口门打开由于多年来已知的安全漏洞。他解释说,事实上,他通过一部简单的智能手机成功触发了通过经销商的 NFC 读卡器进行所谓的“缓冲区溢出”攻击。
这种类型的攻击之所以有效,是因为分销商的操作系统不限制可以通过 NFC 输入的数据量。当数据量超过RAM中分配的空间时,数据继续写入系统其他部分使用的相邻内存地址。通过一些逆向工程,就可以在目标机器上做几乎任何事情。。
修复所有流通 ATM 上的 NFC 安全漏洞需要时间
例如,他能够告诉机器记下通过读卡器的所有银行卡号,动态更改交易金额,甚至在至少一种情况下迫使分发者分发其所有内容(也是一种称为“头奖”的攻击)。连线解释:
“Rodriguez 构建了一个 Android 应用程序,允许他的智能手机模仿信用卡的无线电通信并利用系统 NFC 固件中的缺陷。通过挥动智能手机,他可以利用各种漏洞来破坏 ATM 机、侵入 ATM 机以收集和传输信用卡数据、无形地改变交易价值,甚至在显示勒索软件消息时锁定设备。”
该安全研究人员在 7 个月到一年前就该问题向制造商发出过警告,其中包括 ID Tech、Ingenico、Verifone、Crane Payment Innovations、BBPOS、Nexgo 以及一家身份不明的供应商,因为安全漏洞更为严重。然而,为了迫使他们迅速采取行动,他已经宣布将在未来几周内披露技术细节。
有关制造商在技术上是否有可能真正消除所有流通设备上的安全漏洞,还有待观察。。何塞普·罗德里格斯本人也承认这一点:“对数十万台 ATM 进行物理修补需要相当长的时间。”
另请阅读:Android – 一个漏洞允许您使用 NFC 破解智能手机
我们注意到,这次攻击的演示并不是发生在银行系统安全有时可能较弱的美国,而是发生在欧洲的马德里。研究人员得出结论:“这些漏洞多年来一直存在于固件中,我们每天都使用这些设备来管理我们的信用卡和资金。它需要更加安全。”
来源 :有线
询问我们最新的!
太阳系中行星的略微倾斜和偏心的轨道长期以来一直引起科学家的兴趣。一项新的研究提出了一个令人着迷的理论:来自另一个恒星系统的巨大物体会破坏其最初的组织。太阳系…
消息