一个神奇的记录学习网络安全及编程的网站(づ ̄3 ̄)づ╭❤~

作者:月兔2018-11-23 13:45分类: 信息安全 标签: 安全牛 渗透测试

这是 Positive Technologies 的研究人员解构了26款出自不同制造商和服务提供商的ATM机后得出的结论。他们发现,几乎所有ATM都扛不住网络或本地攻击者洗劫提款机。很多基本的攻击技术都可以黑掉ATM机,让黑客背着满满一包现金扬长而去。

6.jpg

Positive Technologies 前不久发布的研究报告中,其他值得注意的研究结果还包括:

  • 26款ATM机中有15款都运行的是 Windows XP 。
  • 22款无法抵御“网络欺骗”攻击——攻击者本地连接ATM机的LAN端口执行欺诈交易。此类攻击15分钟左右就能搞定。
  • 18款易遭“黑盒”攻击——攻击者物理连接一个装置到ATM机上令提款机开始吐钱。研究人员指出,此类攻击用树莓派之类计算配件10分钟就能卷钱走人。
  • 20款可以通过USB或PS/2连接破除封闭状态,访问其底层操作系统,执行其他指令。
  • 24款的硬盘毫无数据加密,只要能访问硬盘(比如用上述几种方式),攻击者就能拿到所有存储其上的数据和机器配置信息。

基本上,ATM用来防止盗窃和篡改的防护措施都是假把式,只要真想黑,1小时之内任何人都能搞定。

绝大多数时候,安全机制对攻击者来说就是小菜一碟:我们的测试员基本上每个案例中都能找到各种方法绕过安全防护。因为银行倾向于为大量ATM机应用同一种配置,对一台ATM的成功攻击可以很容易地复制到其他很多台上。

研究人员对银行的首要建议就是强化ATM机自身的物理安全。通过物理防护手段隔绝对ATM机输入和计算硬件的访问,可以挫败上述很多种攻击技术。

另外,银行还需要做好网络上安全事件的日志记录和监视工作。

虽然很多物理攻击都只是理论上的——银行对在ATM旁逗留太久的人抱怀疑看法,该报告还是点出了ATM安全缺失,尤其是软件安全缺失的现实。

今年的 DEF CON 安全大会上,一名研究人员描述了自己向银行报告ATM漏洞的经历。他的负责任报告只收到了银行“这种事绝不可能”的回复。直到他宣称要公开漏洞,银行才着手修复。

Positive Technologies 研究报告:

https://regmedia.co.uk/2018/11/14/positive_tech_atm_vulnerabilities.pdf

本文来源:安全牛https://www.aqniu.com/news-views/40928.html

温馨提示如有转载或引用以上内容之必要,敬请将本文链接作为出处标注,谢谢合作!

已有 0/2233 人参与

发表评论:

欢迎使用手机扫描关注本站公众号,获取最新网络安全信息哦o(* ̄︶ ̄*)o