На Black Hat исследователь прилюдно опустошил банкоматы

 

Барнаби Джек, руководитель отдела тестирования систем безопасности в компании IOActive, прибыл на конференцию Black Hat с двумя ATM-терминалами от известных производителей для того, чтобы продемонстрировать присутствующим воплощенную в реальность мечту любого малолетнего хакера. Парой нажатий на кнопки исследователь заставил оба банкомата извергнуть содержимое встроенных сейфов прямо на сцену конференц-зала.

«Я надеюсь, что мой доклад изменит представление людей об устройствах, которые на первый взгляд кажутся совершенно неприступными», – объяснил Барнаби Джек, уроженец Новой Зеландии, в настоящее время проживающий в калифорнийском городе Сан-Хосе. Для того чтобы сделать свое выступление более наглядным и зрелищным, исследователь подготовил пару впечатляющих трюков. К примеру, одна из обнаруженных уязвимостей позволяет хакеру подключиться к банкомату через телефонный модем и, не зная пароля, в считанные секунды избавить машину от денежных запасов.

Для проведения исследований Джек приобрел через Интернет пару ATM-терминалов от таких производителей, как Tranax Technologies и Triton. Эксперт сообщает, что на поиски уязвимостей и ошибок в программном коде им было потрачено несколько лет. Результаты исследования оказались впечатляющими. В каждом изученном терминале была обнаружена как минимум одна критическая уязвимость, позволяющая злоумышленнику получить доступ к сейфу с наличностью.

К счастью, процедура дистанционного взлома банкоматов пока еще является слишком сложной для современных преступников. Гораздо чаще злоумышленники просто похищают терминал и вскрывают сейф с использованием специальных инструментов или взрывчатки. Однако, технологически продвинутые мошенники постепенно осваивают и более тонкие манипуляции. К примеру, после взаимодействия с малоизвестным меню настроек терминал начинает выдавать купюры достоинством в 20 долларов, принимая их за долларовые банкноты.

Фактически, Барнаби Джек стал первым из исследователей, чьи открытия базируются на углубленном анализе встроенного программного кода. Многие из ATM-машин созданы на базе процессоров ARM, работают под управлением операционной системы Windows CE и способны подключаться к Интернету. Эксперт использовал стандартные отладочные методики для прерывания нормального процесса загрузки системы и получения доступа к файловой системе. Таким образом, он смог скопировать нужные файлы для последующего углубленного анализа. Позже Джек написал две небольшие утилиты, предельно упрощающие процесс взлома. Одна из этих утилит под названием Dillinger, названная в честь известного грабителя банков, может использоваться для проведения дистанционной атаки на ATM. Другое приложение – Scrooge, представляет собой руткит, который открывает черный ход для вредоносных программ и без труда скрывается от обнаружения.

По словам Барнаби Джека, оба производителя были поставлены в известность о наличии проблем с защитой и уже выпустили патчи для ликвидации уязвимостей. Однако, если клиент, установивший банкомат в торговом центре или ресторане, не воспользуется патчем, банкомат останется уязвимым.

Напомним, что исследователь планировал выступить с сенсационным докладом еще на прошлогодней Black Hat, однако ему пришлось отказаться от изначальных замыслов под давлением со стороны своего тогдашнего работодателя – компании Juniper Networks.

 Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru