很少有目标像自动取款机(ATM)那样吸引犯罪分子,与银行或装甲车不同,它有最少的监控而且没有防护装置。因此,ATM成为各种攻击的目标。
在欧洲,针对ATM的攻击连续第四年上升,2018年与2017年相比增长了27%。2018年各种攻击造成的损失超过3600万欧元(4050万美元),比2017年增加了16%。 据估计,到2020年,全球将有超过350万台自动柜员机在使用,意味着犯罪分子的机会变得更多。
从切开保险箱到攻陷网络或软件,犯罪分子使用了一系列技术来盗取ATM内的现金。 在一个案例中,一家银行整台ATM丢失几个月后,同一型号系列ATM遭遇重大现金损失。因此银行雇佣了IBM Security经验丰富的黑客团队X-Force Red测试其ATM环境。在测试过程中,X-Force Red发现了一个零日漏洞,窃贼就是利用这个漏洞来安装自定义恶意软件。
银行非常了解ATM对犯罪分子的吸引力,并越来越多地致力于加强其ATM的安全性。 从2017年到2018年,全球银行对ATM安全测试增加了300%,在这些测试中,经常发现机器及其连接基础设施的漏洞。
以下是在多年对ATM渗透测试期间发现的五大ATM漏洞, 几乎所有测试的ATM都至少有这些弱点中的一个。
ATM极易受到物理威胁,例如使用挖掘机(Backhoes)将整台ATM机器盗走。
有一些技术可以使物理攻击变得更加困难,例如使用墙内模型,护柱等。但挖掘机足够大,同样可以将ATM从混凝土中盗走。但是使用挖掘机时犯罪分子很容易被相机抓拍,所带来的风险也很大。
大多数ATM分为两个机柜。下半部分是一个包含自动提款机和存款接收器的保险箱,上半部分包含电脑,读卡器,密码键盘,收据打印机等。保险柜本身非常安全。
然而,上部机柜通常受到非常弱的密码锁保护,可以在几秒钟内绕过。虽然绕过保护后不能够直接访问现金,但它允许物理访问ATM的计算机组件。自动提款机通常会有USB接口,因此直接访问计算机可能会导致一系列其他攻击,最终执行提取现金的命令。
许多金融机构仍然相信他们所谓的“可信网络”,然而,这是一个过时的概念,在如今的威胁环境中极不安全。三十年前,大多数的系统通过物理隔离来保证其安全性,只有部分管理人员可以接入系统之中,并且当时使用的技术并不是公开的,但是这种安全防护已经不再安全。一旦黑客接入ATM网络之中就可以用中间人攻击来破坏ATM设置。
1、攻击者可以启动被动监控,这可能导致客户信息被盗。
2、攻击者可以在ATM上安装恶意硬件/软件,通过网络流量修改迫使其按指令清空自动提款机。
3、远程攻击使银行服务器的拒绝响应批准请求,并将任何数量的现金划分到攻击者手中的银行卡之中。
客户在ATM上看到的屏幕内容和计算机中其他任何程序一样,如果攻击者可以插入键盘和鼠标,则可以关闭程序并尝试与底层操作系统(OS)交互。
在过去20年左右的时间里,操作系统供应商已经多次强化服务器:禁用不需要的服务,使用主机防火墙,需要身份验证等等。但是,强化操作系统来抵御攻击攻击者攻击仍然非常困难,因为仍然有许多方式可以允许攻击者直接与底层操作系统进行交互。
如果没有强大的磁盘加密,犯罪分子可以窃取ATM的硬盘并查看其是否存在漏洞。
考虑到ATM需要从远程推送所有设备的更新,就可以理解为什么金融机构会推迟在所有ATM上实施全磁盘加密计划。
一家银行在区域内管理数千台ATM机,为了降低成本,需要远程自动化来更新软件,通常带宽有限。部署磁盘加密可能会导致需要管理人员线下物理访问机器并修补问题。例如,ATM在初始磁盘加密的关键步骤中断电。部署磁盘加密后,它会增加启动过程的复杂性,并使故障排除更加困难。
通过限制加密,管理人员通过物理访问机器解决问题的维护预算可以节省下来。在此情况下,如果攻击者真的将目标瞄准在磁盘上,银行会面临更大的挑战,会影响银行基础设施中许多ATM。即使使用磁盘加密,密钥保护不当、供应商算法缺陷和配置错误等漏洞会使ATM面临相同的风险。
一些金融机构可能会认为,如果他们没有被攻击并遭受重大损失,那么在他们的ATM中部署昂贵的安全设备是不合理的。但是,ATM安全应该是银行整个安全计划的一个组成部分,对潜在漏洞的忽视绝不是一个合理的安全防护策略,应该定期在ATM上执行安全测试,识别和修复漏洞。安全管理中还应确保ATM已更新了最新的补丁,最大限度地减少攻击。
*本文作者:Kriston,转载请注明来自FreeBuf.COM