Wie man einen Geldautomaten Geld ausspuckt

Gestern zeigte ein Computersicherheitsexperte während einer auffälligen Präsentation auf der Black Hat-Sicherheitskonferenz in Las Vegas mehrere Möglichkeiten, in Geldautomaten einzubrechen.

Jackpot knacken: Barnaby Jack, Forschungsdirektor bei IOActive, bereitet einen Geldautomaten für eine Demonstration auf der Black-Hat-Konferenz in Las Vegas vor.

Barnaby Jack, Forschungsdirektor bei IOActive Labs , ließ minutenlang Geld aus einem Automaten fließen. Nachdem ich die Modelle von vier verschiedenen Unternehmen studiert hatte, sagte er, habe ich bei jedem Geldautomaten, den ich mir angesehen habe, eine „Game Over“-Schwachstelle gefunden, die es mir ermöglichte, Bargeld vom Automaten abzuheben. Er hat sogar einen internetbasierten Angriff identifiziert, der keinen physischen Zugriff erfordert.



Derselbe Vortrag sollte auf der Black-Hat-Konferenz im letzten Jahr stattfinden, wurde aber im letzten Moment abgesetzt. In seiner Präsentation, die nicht die genauen Details seiner Durchführung der Angriffe enthüllte, nannte Jack zwei Anbieter – Triton und Tranax – und sagte, er habe mit beiden in Kontakt gestanden, um die Probleme zu beheben.

Jack demonstrierte die Angriffe auf zwei Geldautomaten, die er online gekauft und von seinem Firmensitz in San Jose nach Las Vegas fuhr. Das Hardware-Kit, das er bei der Demonstration verwendet hat, kostete weniger als 100 US-Dollar.

In einem Teil seiner Präsentation demonstrierte er einen Weg für einen Dieb, physischen Zugang zu dem von Triton hergestellten Geldautomaten zu erhalten. Der Hauptstromkreis des Geräts, das Motherboard, ist nur durch eine Tür mit einem relativ leicht zu öffnenden Schloss geschützt (Jack konnte einen Schlüssel online kaufen). Dann nutzte er einen USB-Port auf dem Motherboard, um seine eigene Software hochzuladen, die das Display des Geräts veränderte, eine Melodie spielte und die Maschine dazu brachte, Geld auszuspucken.

Ein Angriff wurde auch auf das Tranax-Gerät durchgeführt, das dafür ausgelegt ist, Software-Upgrades über eine Internet-Telefonverbindung zu akzeptieren. Jack zeigte, dass eine Schwachstelle in der Software der Maschine es ihm ermöglichte, das Authentifizierungssystem zu umgehen und aus der Ferne einzubrechen.

Jack sagte, es sei möglich, Geldautomaten zu finden, indem man einen Computer benutzt, um eine Telefonnummer nach der anderen anzurufen; Er konnte innerhalb weniger Stunden zahlreiche Maschinen ausfindig machen, indem er eine 10.000-Nummern-Zentrale durchsuchte. Ein Angreifer könnte dann die Software-Sicherheitslücke ausnutzen, um als Rootkit bekannte Kontrollsoftware zu installieren. Um Geld abzuheben, würde der Angreifer später mit einer gefälschten Karte zum Geldautomaten gehen oder Informationen von anderen Nutzern stehlen.

Jack forderte die Hersteller auf, die physischen Schlösser zum Schutz von Geldautomaten-Motherboards zu verbessern und die Möglichkeit zu deaktivieren, die Firmware aus der Ferne zu aktualisieren. Er schlug auch vor, den Code der Geräte gründlich zu überprüfen. Ich möchte die Art und Weise ändern, wie Menschen scheinbar undurchdringliche Geräte betrachten, sagte er.

Bob Douglas, Vice President of Engineering bei Triton, sagte, das Unternehmen habe eine Verteidigung gegen Jacks Angriff entwickelt. Der Fix wurde im November letzten Jahres veröffentlicht, aber Douglas konnte nicht sagen, wie viel Prozent der Kunden ihn implementiert hatten. Er fügte hinzu, dass das Unternehmen plant, seinen Code zu überprüfen und Geldautomaten mit der Option für ein höhersicheres Schloss verkauft. Jack sagte, er sei auch mit Tranax in Kontakt wegen der Schwachstellen, die er in seinen Maschinen gefunden habe.

verbergen