自动吐钞不是天方夜谭,黑客攻破银行ATM机最多20分钟!
俄罗斯的漏洞安全解决方案供应商Positive Technologies近期公布一研究报告,该公司检验了市场上前三大ATM品牌:NCR、Diebold Nixdorf与GRGBanking,发现绝大多数的ATM(Automated Teller Machine,自动柜员机)都能在20分钟内利用各种安全漏洞攻陷。
Positive测试了上述三大品牌的10款ATM在不同配置下的安全性,总计测试了26台ATM,发现有85%的ATM禁不起网络攻击,69%的ATM可能遭受黑盒(Black Box)攻击,76%可被操纵以退出自助终端模式以便于操作系统上执行攻击命令,还有92%的ATM允许黑客直接读取硬盘,另有42%可窜改开机模式,且所有的ATM都能被用来窃取银行卡信息,而上述种种的攻击所花费的时间都不会超过20分钟。
ATM主要由机柜及保险箱组成,机柜内含一个ATM计算机,可用来连结网络设备、读卡机、键盘及吐钞机,但它通常只利用塑胶门及简单的锁加以保护,而且同款ATM经常使用一样的锁;至于保险箱的架构则相对安全,由钢材及混凝土构建,只包含吐钞机及现金点钞模块。
这些ATM计算机都执行不同版本的嵌入式Windows,只有具备管理权限的人员才能操作Windows,使用者看到的则是基于终端模式的功能界面。
黑客锁定ATM的攻击主要有两种目的,一是偷走放在ATM保险箱中的钱,其次则是窃取银行卡信息。
Positive的安全研究人员指出,黑客可针对85%的ATM展开网络攻击,他们可以开启ATM,拔掉以太网并换上一个恶意设备,直接或间接攻击网络服务,以读取ATM管理权限并植入恶意程序,通常在20分钟内就能完成攻击,若有内鬼帮助或ATM的调制解调器放于机柜之外,更可缩短攻击时间。
在执行网络攻击的过程中,如果ATM与银行处理中心的数据传递不够安全,黑客就能诈骗处理中心;或是选择获得网络服务的安全漏洞;也能攻击与ATM连结的网络设备。
至于所谓的黑盒攻击则是锁定吐钞机,虽然吐钞机处于非常坚固的保险箱中,但吐钞机与ATM计算机间的连结则是相对脆弱,因此,黑客可在ATM上钻孔以连接吐钞机的线缆,并将它接上自己的设备,也许只是在Raspberry Pi上执行变更过的ATM诊断工具,以避免触发各式警报,并执行吐钞命令。黑盒攻击则在10分钟内就能完成。
退出终端模式的攻击则是企图读取应用程序界面底下的ATM OS,黑客可利用Raspberry Pi等设备来模拟使用者的键盘输入,并将它连结到ATM上的USB或PS/2界面,在获得读取操作系统的权限之后,必须再绕过应用程控以对吐钞机发出指令,大约需要15分钟来完成相关攻击。
另一项攻击则是企图读取ATM硬盘,如果硬盘未加密,黑客就能轻而易举地植入恶意程序并嵌入吐钞命令,或是从硬盘中拷贝机密信息;黑客也能让ATM的启动盘启动,虽然此启动功能需要输入BIOS密码,但研究人员发现有8%的ATM对此完全不要求密码,还有23%的ATM的BIOS密码很容易猜到。这类攻击需时20分钟。
而修改开机模式的用意则是为了避开系统的安全机制,以方便黑客下手,有42%的测试机,允许研究人员变更开机模式,且只需要15分钟。
此外,所有的ATM都允许黑客盗走用户的磁条银行卡信息,包括拦截ATM与处理中心之间的通讯,或是操作系统与读卡机之间的通讯,再用以制作伪卡。
Positive负责网络安全恢复能力的Leigh-Anne Galloway指出,此一研究显示出大多数的ATM都未能阻止未知设备的连结,以致于让黑客能够接上键盘或其它装置,且绝大部份的ATM也都未限制用来读取操作系统功能的常用密钥组合,再加上终端的许多安全策略经常配置错误或完全未部署。
由于上述所有的攻击都必须实际接触ATM,因此Galloway建议应优先强化ATM设备的安全性,并认真监控ATM上的安全纪录,且应定期展开ATM的安全分析。