安全研究丨世界各地的大部分ATM都可以在30分鐘內被黑客攻擊
近期的一項研究表明,全球範圍內絕大多數的ATM自助提款機都存在安全隱患,攻擊者可在30分鐘之內成功入侵這些ATM機並直接提現。
現在,很多網路犯罪分子為了從ATM機中竊取現金,他們會嘗試各種各樣複雜的網路攻擊方式(例如物理訪問或遠端訪問等等)來入侵銀行的網路系統。
前不久就發生過一次 針對ATM機的攻擊事件 ,在此次事件中,攻擊者使用了一種新型的SMS簡訊釣魚攻擊技術來誘使目標使用者在釣魚網站中交出了他們的銀行賬號憑證,在拿到使用者賬號憑證之後,攻擊者就可以直接從 支援無卡取現的ATM機 上直接提款了。
美國特勤處還警告稱,除了上述攻擊技術之外,現在還有一種新型的ATM機攻擊技術,這種技術的攻擊代號為“Wiretapping”,主要針對的是各大銀行金融機構。在攻擊過程中,攻擊者會在ATM機上打一個小孔,然後直接從ATM機的內建讀卡器中直接竊取使用者資料。
除此之外,攻擊者還會嘗試像ATM機系統注入類似Alice、Ripper、Radpin和Ploutus這樣的ATM機惡意軟體,而且這些惡意軟體都可以直接在暗網市場上直接獲取到。
PT Security的研究人員對目前全球市場上的26款不同型號的ATM機進行了深入的安全分析測試,並根據以下四類安全問題對這些ATM機進行了安全性歸類:
1、 網路安全保護不足; 2、 周邊基礎設施安全防護不足; 3、 系統或裝置存在不正確配置; 4、 應用程式控制元件存在漏洞或不正確的配置;
為了成功入侵ATM機網路,攻擊者需要向銀行網路系統注入偽造流量,並直接攻擊網路裝置。
ATM機入侵攻擊場景
攻擊者在攻擊ATM併成功提現時,主要利用的安全缺陷有兩類。第一種是直接從ATM機上取錢,第二種是當用戶在ATM機上取現時,通過複製卡片資料來竊取使用者的支付卡資訊。
網路攻擊
一開始,網路攻擊是遠端入侵銀行網路系統最常用的方式,而這些銀行系統會和ATM機連網。在這種攻擊場景下,攻擊者只需要大約15分鐘的時間,就能夠通過物理訪問或遠端訪問的形式入侵ATM機網路,而且當前市面上85%的ATM機都會受到這種攻擊方式的影響。
偽裝資料處理中心,實現欺騙攻擊
在這種攻擊場景下,如果ATM機和支付資料處理中心之間的網路鏈路存在安全風險的話,攻擊者將能夠修改使用者的交易資料以及交易確認過程。當ATM機向交易處理中心傳送交易資訊時,攻擊者將能夠以中間人的形式修改使用者請求。
這種情況適用於ATM機與交易處理中心之間的通訊資料沒有進行加密或VPN保護設定不當的場景,如果在進行交易請求和響應的過程中沒有使用訊息驗證碼的話,攻擊的成功率將會更高。據統計,目前全球市場上有27%的ATM裝置無法抵禦這種攻擊。
利用網路服務漏洞
攻擊者可以通過在目標網路中執行遠端程式碼來利用系統中存在的網路服務漏洞,如果能夠成功入侵,攻擊者將能夠關閉銀行網路系統的安全防護系統,這樣不僅能夠關閉安全警報,而且還可以防止銀行修復ATM裝置的安全漏洞。
這種攻擊場景大部分針對的是沒有正確部署防火牆系統、使用過期軟體或安全系統存在錯誤配置的銀行機構,目前全球市場上有58%的ATM裝置將會受到這種攻擊方式的影響。
入侵網路裝置
ATM機要與交易中心通訊,就必須要有網路裝置的接入,如果攻擊者能夠入侵這些網路裝置的話,他們就能夠拿到ATM機的完整控制權,並通過遠端命令執行來在目標ATM機上提現。根據研究資料,目前全球市場上有23%的ATM裝置將會受到這種攻擊方式的影響。
物理訪問ATM機機櫃
在這種攻擊場景中,網路犯罪分子會直接在ATM機上鑽孔,並訪問到裝置鏈路電纜,此時他們就可以拿線路接入自己的攻擊裝置,並通過傳送命令來提現。。令人震驚的是,目前市場上有63%的ATM機無法抵禦這種攻擊。
連線硬碟
除了上述攻擊方式之外,攻擊者為了獲取到ATM機的完整控制權,他們會嘗試繞過安全防護系統並連線ATM的硬碟,如果硬碟驅動器沒有加密,那麼攻擊者就可以直接植入惡意軟體,並實現取款。除此之愛,攻擊者還可以從硬碟中提取敏感檔案,並將其用於後續攻擊活動中。在所有參與測試的ATM裝置裡,有92%的裝置會受到這種攻擊的影響。
*參考來源: gbhackers ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM