ATM制造商NCR在研究人员报告的缺陷在ATM计算机和分配器之间进行了缺陷后发布了软件安全更新,这使得能够使攻击者窃取现金。
研究人员发现,攻击者可以在ATM现金分配器的控制器上安装过时的Inecure软件,并发出现金的发出命令。
犯罪分子可以通过利用差的物理安全来剥夺现金来将计算机连接到分配器,积极的技术研究人员弗拉基米尔·康诺诺维奇和阿列克莱斯·斯尼科夫在拉斯维加斯的“白斑帽子美国安全会议上”告诉与众不同。
“我们的研究表明,并非所有来自ATM计算机到分配器的请求都是加密的,”Alexey Stennikov(Alexey Stennikov)是正技术的硬件安全分析负责人。
“相反,加密仅应用于制造商认为关键的请求,例如分配现金。但是一些所谓的非关键请求可以像危险一样。“
第一个漏洞CVE-2017-17668是由于NCR S1分配器控制器中的存储器写入机制的保护不足引起的。
在0x0156之前的固件版本上,研究人员发现未经身份验证的用户可以执行任意代码,绕过固件下调的禁止,并安装包含已知漏洞的过时固件版本。
在NCR S2分配器中发现了类似的漏洞CVE-2018-5717。固件版本0x0108更正问题。
近年来,使用物理或网络访问的ATM逻辑攻击已成为频繁发生。据欧洲安全交易协会(东部),在2017年前六个月的六个月内在11个欧洲国家进行了114次黑匣子攻击。
此外,积极的技术报告说,与去年相比,欧洲恶意软件辅助ATM逻辑攻击的数量增加了287%。例如,Greendispenser恶意软件被用来在2015 - 2016年在东欧窃取约180,000美元。
在积极的黑客日8日8月8日,休假ATM单独动手竞赛使参与者能够为各种类型的脆弱性探讨现代ATM的机会,包括弱加密。
安全专家建议,为了处理各种可能的攻击,ATM安全措施可能是物理和逻辑。
物理安全措施包括外围监控,访问控制,入侵检测,中央监控,确保ATMS是充分利用,安全和警告的位置。
逻辑安全措施包括防火墙,跟踪和监控系统,加密技术,逻辑访问控制,欺诈检测系统和通信链路保护。
然而,2017年9月,Europol发出警告,即对银行自动取款机的网络攻击是违反刑侦通过银行网络的刑侦的不断增长的问题。
根据ReportByErupol的网络犯罪中心(EC3)和安全终禁犯罪微量的Combercrecer Centre(EC3)和安全终禁技术,ATM恶意软件的主要目标是连接到ATM内的ATM内的外围设备,以撤回存储的现金和/或收集来自银行客户的信息。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。