На Black Hat исследователь прилюдно опустошил банкоматы

На Black Hat исследователь прилюдно опустошил банкоматы

 

Барнаби Джек, руководитель отдела тестирования систем безопасности в компании IOActive, прибыл на конференцию Black Hat с двумя ATM-терминалами от известных производителей для того, чтобы продемонстрировать присутствующим воплощенную в реальность мечту любого малолетнего хакера. Парой нажатий на кнопки исследователь заставил оба банкомата извергнуть содержимое встроенных сейфов прямо на сцену конференц-зала.

«Я надеюсь, что мой доклад изменит представление людей об устройствах, которые на первый взгляд кажутся совершенно неприступными», – объяснил Барнаби Джек, уроженец Новой Зеландии, в настоящее время проживающий в калифорнийском городе Сан-Хосе. Для того чтобы сделать свое выступление более наглядным и зрелищным, исследователь подготовил пару впечатляющих трюков. К примеру, одна из обнаруженных уязвимостей позволяет хакеру подключиться к банкомату через телефонный модем и, не зная пароля, в считанные секунды избавить машину от денежных запасов.

Для проведения исследований Джек приобрел через Интернет пару ATM-терминалов от таких производителей, как Tranax Technologies и Triton. Эксперт сообщает, что на поиски уязвимостей и ошибок в программном коде им было потрачено несколько лет. Результаты исследования оказались впечатляющими. В каждом изученном терминале была обнаружена как минимум одна критическая уязвимость, позволяющая злоумышленнику получить доступ к сейфу с наличностью.

К счастью, процедура дистанционного взлома банкоматов пока еще является слишком сложной для современных преступников. Гораздо чаще злоумышленники просто похищают терминал и вскрывают сейф с использованием специальных инструментов или взрывчатки. Однако, технологически продвинутые мошенники постепенно осваивают и более тонкие манипуляции. К примеру, после взаимодействия с малоизвестным меню настроек терминал начинает выдавать купюры достоинством в 20 долларов, принимая их за долларовые банкноты.

Фактически, Барнаби Джек стал первым из исследователей, чьи открытия базируются на углубленном анализе встроенного программного кода. Многие из ATM-машин созданы на базе процессоров ARM, работают под управлением операционной системы Windows CE и способны подключаться к Интернету. Эксперт использовал стандартные отладочные методики для прерывания нормального процесса загрузки системы и получения доступа к файловой системе. Таким образом, он смог скопировать нужные файлы для последующего углубленного анализа. Позже Джек написал две небольшие утилиты, предельно упрощающие процесс взлома. Одна из этих утилит под названием Dillinger, названная в честь известного грабителя банков, может использоваться для проведения дистанционной атаки на ATM. Другое приложение – Scrooge, представляет собой руткит, который открывает черный ход для вредоносных программ и без труда скрывается от обнаружения.

По словам Барнаби Джека, оба производителя были поставлены в известность о наличии проблем с защитой и уже выпустили патчи для ликвидации уязвимостей. Однако, если клиент, установивший банкомат в торговом центре или ресторане, не воспользуется патчем, банкомат останется уязвимым.

Напомним, что исследователь планировал выступить с сенсационным докладом еще на прошлогодней Black Hat, однако ему пришлось отказаться от изначальных замыслов под давлением со стороны своего тогдашнего работодателя – компании Juniper Networks.

 Источник

История файлов в Windows сообщает об отключённом диске и срывает бэкапы

Microsoft подтвердила проблему с Историей файлов в Windows 10 и Windows 11. Пользователи начали жаловаться, что система упорно показывает предупреждение «Подключите диск "Истории файлов" повторно», даже когда диск для резервного копирования на месте и никуда не отключался. На этом фоне резервные копии у части пользователей просто перестают выполняться.

Судя по описанию Microsoft, Windows в какой-то момент ошибочно решает, что накопитель с File History был отключён слишком надолго.

Причём это касается не только обычных внешних USB-дисков, но и сетевых каталогов, используемых для бэкапов. В результате система может остановить резервное копирование, а пользователю останется только однотипное предупреждение без понятного объяснения, что именно пошло не так.

Хорошая новость в том, что речь не идёт о повреждении уже созданных копий или удалении файлов. Проблема скорее в надёжности процесса: если пользователь уверен, что История файлов продолжает работать как обычно, а на самом деле копирование уже остановилось, это легко может выясниться в самый неприятный момент.

Microsoft дала совет: если резервная копия хранится на внешнем диске, нужно убедиться, что он действительно подключён, а затем дождаться следующего запланированного бэкапа или запустить его вручную через Историю файлов.

Если же используется сетевое расположение, его рекомендуют заново выбрать в настройках Истории файлов и после этого тоже вручную инициировать резервное копирование.

RSS: Новости на портале Anti-Malware.ru