卡巴斯基研究員Igor Soumenkov本周在安全分析師峰會(Security Analyst Summit)上介紹了一種新型攻擊:黑客結合低端數字技術和非常精準的物理滲透技術讓ATM吐錢。這類攻擊去年首次浮出水面,當時歐洲和俄羅斯幾家銀行發現,ATM其中一側被鉆出一個洞。
在ATM上鉆出一個洞能做些什么?卡巴斯基專家調查后并未發現惡意軟件,那怎么能解釋ATM吐錢的原因?
經過仔細查看后,研究人員發現一個4cm的洞口,頓時茅塞頓開。正是這個洞的位置對解開攻擊之謎至關重要。
ATM竊賊在ATM 密碼鍵盤(PIN Pad)一側鉆了一個4cm寬的洞。卡巴斯基研究人員在實驗室拆裝類似的ATM后發現,這個洞正好靠近ATM一個重要組件,即10 Pin排針(10-pin header)。
這個10 Pin排針不只是連接器,該排針還直接連接到ATM主總線,而主總線連通所有其它ATM組件(屏幕到密碼鍵盤(PIN Pad)的組件,以及從內部現金存儲組件到ATM吐錢區)。
黑客鉆洞取錢簡直“一本萬利”卡巴斯基研究人員隨后僅花費少許時間自制的一款工具,并通過這個洞插入連接器,之后連接到ATM總線。
而這個自制工具的成本不過15美元,并且使用的是現成電子設備,并不需要特殊組件,包括最終,研究人員打造出了自己的鉆洞吐鈔設備。他們這臺設備十分緊湊,甚至比被捕嫌犯的筆記本電腦還小,僅由一塊試驗電路板、一個Arduino微機上常見的Atmega微控制器、一些電容器、一個適配器和一塊9伏電池組成,總成本不足15美元。。即使ATM運行特殊的軟件并使用加密操作,要破解ATM的加密方案相當簡單。
至于ATM的操作也很容易理解,研究人員可以反向工程ATM的內部工作,并使ATM總線按自己的方式執行。
無論采取哪種方式,即使竊賊不具備反向工程ATM協議的專長,仍可以在網上搜尋許多ATM編程指南(過去許多ATM編程指南被泄露在網上)。
卡巴斯基的研究人員搞了一臺同型號的ATM機放在他們的測試實驗室里,在測試中發現,該機器唯一的加密機制,就是用個弱異或(XOR)密鑰,而且機器各模塊間根本沒有真正的身份驗證。這就意味著該ATM的任何部分基本上都可以往其他部分發送指令,這使得攻擊者可以冒充受ATM信任的計算機向吐鈔器發送假指令。而且,該設備可在數秒連接時間內觸發吐鈔,想吐出多少鈔票吐多少。
這起攻擊的唯一缺點是:竊賊需要攜帶手提電腦通過15美元的工具向ATM發送命令,顯然這樣的目標過大。
但相比之前其它犯罪分子使用爆炸物或汽車破壞并入侵ATM,新型的“鉆洞技術”再連接筆記本電腦實際上真是非常“安全”的方式了,能幫助竊賊低調行事。
周一,在同一場會議上,卡巴斯基的研究人員揭露了新型攻擊“ATMitch”:攻擊者劫持銀行ATM后端網絡,并通過RDP連接在ATM上安裝會自行刪除的惡意軟件。
卡巴斯基警告:俄羅斯和歐洲已出現了這種電鉆攻擊,該技術可致全世界的ATM機受到所裝錢款分分鐘被清空的威脅。如今,ATM常被黑客盯上。最近,從臺灣、泰國到俄羅斯的攻擊,都用惡意軟件感染銀行內部網絡,觸發ATM吐鈔。