Car-tech

ATMハックがオンデマンドで現金を払う

不要嘲笑我們的性

不要嘲笑我們的性
Anonim

彼が購入したシステム - 一般的にバーやコンビニエンスストアにある一般的なATMマシンのタイプ。犯罪者は、このタイプのマシンに何年も掛かっており、ATMスキマーを使ってカードのデータと暗証番号を記録したり、場合によってはトラックを引っ張り、マシンを遠ざけたりしています。

Windows PC]

しかし、ジャックによれば、お金を出すのはもっと簡単で、はるかに警戒する方法です。犯罪者は電話をかけてマシンに接続することができます - ジャックは電話でアクセスできるリモート管理ツールを多数持っていると考え、攻撃を開始します。

自分のマシンで実験した後、リモート認証システムをバイパスし、マシンのファームウェアを上書きできる自作のルートキットScroogeをインストールする方法です。また、犯罪者は、オープンソースの「戦闘ダイヤル」ソフトウェアを使用して数百人に電話をかけ、脆弱なATMを見つけることができました何千という数字のうち、脆弱な管理ソフトウェアがインストールされていると回答するユーザーを探しています。犯罪者は、すでに脆弱なPOSシステムに侵入するために、インターネット上で同様の手法を使用しています。

Jackのツールは、マシンの実際の脆弱性を示すために設計された概念実証ソフトウェアです。 "話の目的は、是正する最善の方法についての議論を呼び起こすことである"と彼は言った。 "ジャックは、これらのデバイスにオーバーホールを与える時が来たという。 「このデバイスを製造する企業はマイクロソフトではないが、彼らは10年もの間継続的な攻撃を受けていない」[

]しかし、ジャックのマシンはマイクロソフトのWindows CEオペレーティングシステムに基づいていた。 Black Hatのステージ上でのデモンストレーションで、彼はATMに遠隔接続し、マシンの画面上で "Jackpot"という言葉を飛ばしながら、ATMに現金を吐き出すようなJackpotというプログラムを走らせた。

2回目のデモで、彼はマシンまで歩いて、インターネットで得た鍵でそれを開き、自分のファームウェアをインストールしました。ジャックは去年のカンファレンスでトークを予定していたが、ATMベンダーがパッチを当てる時間を増やすよう求めた

IDG News Service

のコンピュータセキュリティと一般的な技術ニュースを扱っています。 @bobmcmillanのTwitterでRobertに従ってください。ロバートの電子メールアドレスは[email protected]です。