29/7/2010
Po dwóch latach, w końcu mu się udało! Barnaby Jack nareszcie mógł zaprezentować wyniki swoich badań dotyczących ataków na bankomaty na tegorocznej konferencji BlackHat. Poprzednim razem, producenci ATM-ów (i jego pracodawca) straszyli go sądem i skutecznie powstrzymywali prelekcje.
Scrooge, czyli rootkit w bankomacie
Po hacku Barnaby, bankomat zaczął wypluwać gotówkę, niczym jednoręki bandyta :)
Barnaby stworzył dwa narzędzia Scrooge — zainfekowany rootkitem firmware bankomatu oraz Dilinger (nazwę zawdzięcza znanemu rabusiowi), program do zdalnego ataku na bankomaty.
Nadpisywanie firmware’u bankomatu
Do swoich badań Barnaby wykorzystał bankomaty, które po prostu kupił. Następnie podpiął debugger do płyty głównej i zaczął reverse-engineering firmware’u. Na jego podstawie stworzył Scrooge’a.
Aby przejąć kontrolę nad bankomatem, musiał nadpisać jego firmware swoim Scroogem. Jak się okazało, wystarczyło otworzyć przedni panel bankomatu za pomocą odpowiedniego klucza (można go kupić w sieci) co dawało dostęp do portów USB bankomatu, za pomocą których można wykonać upgrade bankomatu…
Hackowanie bankomatu przez Wi-Fi
Barnaby potwierdził, że niektóre bankomaty można zaatakować zdalnie, poprzez sieć bezprzewodową (Wi-Fi). Atak umożliwia obejście systemu uwierzytelnienia i zdalną instalację swojego firmware’u. Dzięki temu, atakujący może pobawić się w skimmera i przechwytywać numery kart kredytowych oraz PIN-y.
Barnaby twierdzi, że podatne na ten atak bankomaty można znaleźć techniką war dialingu, czyli przedzwonienia odpowiedniej puli numerów i wykrycia odpowiedzi bankomatowego modemu…
Producenci bankomatów
Barnaby nie chciał ujawnić nazw producentów bankomatów, które z sukcesem zaatakował, ale po ich wyglądzie można się domyślić, że chodzi o Triton oraz Tranax — hacker wspomniał jednak, że udało mu się wyexploitować wszystkie bankomaty, które testował.
Wygląda na to, że Barnaby Jack za pomocą swoich hacków stworzył idealny model bankomatu — taki, którego jedynym zdaniem jest wydawanie gotówki. Każdemu.
Aktualizacja 19:52
Nowe video:
Rzeźnia :)
Pięknie wypluwa te papierki :)))
Nie wierzę! Nareszcie cały artykuł w feedzie, gratuluję :)
Jak to dobrze wiedzieć że moje pieniądze są bezpieczne :)
Z tego co widzę, to ‘nasze’ bankomaty są raczej bezpieczne, ciekawe do jakich państw trafiają urządzenia tych producentów ;)
@Gogolian: rozumiem, że jak jeden z braci K. trzymasz je w skarpecie i nie masz konta w banku? :)
Literoweczka: “ale po ich ***wylądzie*** można się domyślić” ;)
dzięki, poprawione
Nie rozumiem po co przechwytywać PIN-y: nie lepiej przekonać bankomat, żeby oddał swój zapas gotówki i oddalić się w siną dal?
Robson: banomat to nie studnia bez dna… a bawiąc sie w skimming poszerzasz ilość gotówki do wyciągnięcia ;)
@Piotr: zgadza się – bankomat po wypluciu całej gotówki można nazwać “ban-omatem” ;) – ban na kanał #forsa
Piotrze, nie wolno być zbyt zachłannym.
Przekonaj te 10 bankomatów z okolicy, żeby wydały Ci cały zapas i starczy ;)
Czyli code signing FTW! :D
Z jednej strony ” bekowy ” njus a z drugiej strony jak sie to ” ogarnie ” to się juz nie chce śmiać, a tak BTW rootkitów i innych dopalaczy w bankomatach – juz 2 lata temu zakupiłem sobie karte przedpłaconą w banku aby sie zabezpieczyć wrazie Wu – przelewam telefonikiem sobie kasę z master acc na karte przedpłaconą – powiedzmy 100 zł czyli tyle ile chce faktycznie wypłacić – jeśli w tym momencie bankomat jest przerobiony i zczyta moje dane i pin to napastnikowi to nic nie da bo ma tylko dostęp do karty przedpłaconej ( a nie głównej karty od master acc ) juz pustej bo ładuje ją na chwile przed wypłatą gotówki i tylko kwota która jest mi potrzebna.
GabbaMan: są już takie karty w Polsce? Ja widziałem je tylko w USA (abstrahując od mBankowej, która jest tylko do płatności online)
tu jest dluzszy filmik i na jednym z bankomatow widac ze to Tranax wiec nie trzeba sie domyslac.
Link: http://www.youtube.com/watch?v=qwMuMSPW3bU
Piotr Konieczny: BZ WBK jako pierwszy w polszy zaczął je wydawać.
Głupawy news. Bazując na reverse engineeringu można napisac “exploita” na każdy, nawet najlepiej zabezpieczony system na świecie, bo po prostu widać jego słabe punkty jak na dłoni (tzn. dostrzeże je wyśmienity programista, a nie laik). To tak, jakby chwalić się zrobieniem wytrychu mając zamek rozebrany na części pierwsze i dokładną kopię klucza. Bankomaty nadal są bezpieczne, a Barnaby pokazał jedynie, że znając kod źródłowy systemu obsługującego bankomat można napisać taki program, który nadpisze pewne funkcje i zmieni zasadę działania. Gdyby posługiwać się logiką tego pana, to można powiedzieć, że każdy komputer i każde oprogramowanie jest podatne na rozmaite ataki. Różnica polega jednak na tym, że prawdziwy haker (wracając do mojej analogii z zamkiem) starałby się otworzyć zamek wytrychem bądź spreparowanym/skopiowanym kluczem. Natomiast Barnaby pokazuje, że mając 10 kluczy do wyboru można stworzyć kopię tego, który otwiera zasuwę.
No, to jest hakowanie bankomatów, a nie opowieści o ryśku :P
@bounty moim zdaniem tu chodzi raczej o brak zabezpieczeń podczas wgrywania nowego software’u, porty USB na wierzchu, brak jakiegokolwiek uwierzytelnienia.
Większość bankomatów PKO s.a. to PCty na DOSie. Nie mają WiFi ani USB. I oddziały tegoż banku też pracują pod DOSem. Zatem szyfrowania muszą mieć z poprzedniej epoki.
@Piotrze, porąbało mi się – swojej przedpłąconej użwam już 3 lata, mojej matce kupiłem jedną i używa jej 2 lata bo chciałem staruszke zabezpieczyć… i szczerze to nie wiem, który bank w polsce wprowadził te karty jako pierwszy… a tutaj link do banku mojego i kart przedpłaconych – http://www.ingbank.pl/u235/navi/38731 warto tez zwrócić uwagę na ” nowość ” – karte visa wirtualną – to taka przedpłącona wirtualna kredytówka do zakupów on-line – z generowanym losowo za każdym razem cvv.
@GabbaMan:
CVV2 w “k@rta wirtualna” z ING nie jest generowany losowo za każdym razem. Jest generowany tylko raz http://www.ingbank.pl/u235/navi/68710#12.
Dodam że posiadam taką kartę, a karty przedpłacone w polsce są już lata, moja luba pracuje w ING i swego czasu dostawali premię świąteczną na takich kartach (to chyba ze 3 lata temu było).
Ej! Ja też tak chcę! Mi się wyświetla sama zajawka… :(
@bounty: Tak, a ile masz modeli bankomatów w Polsce? Kilkanaście? Kilkadziesiąt? Jaki problem namierzyć wszystkie jednego typu i je zainfekować?…
samych modeli procash Wincora jest okolo 8 sa jeszcze Cineo do tego troche NCR i Dibolda przy czym zadne bankomat w polsce nie korzytsa z nieszyfrowanego polaczenia. stacjonarne lacza sie po VPN a te dalej stojace po GPRS z SSL do tego calosc transmisji szyfrowana jest w 3DES. co do dostepnosci usb to tylko w srodku po otwarciu obudowy a to zawsze zostaje pokazane po stronie operatora (centrala lub grupy konwojowe) i czas reakcji na takie nie upowaznione otwarcie wynosi do 10 min maksymalnie
[…] Warto podkreślić, że to nie “hackerzy” z Black Hata zarządzali streamingiem, ale zewnętrzna firma. Mimo wszystko Michael zdecydował się na zgłoszenie błędu w trybie responsible disclosure a nie full disclosure, jak wielu BlackHatowych prelegentów ;) Po 4 godzinach błąd został załatany. Barnaby hackuje bankomaty – pisaliśmy o jego prelekcji tutaj […]
[…] Jack, znany m.in. z hackowania bankomatów, ulepszył atak Radcliffe’a na pompy insulinowe wykorzystując skaner częstotliwości, za […]
[…] przycisku “wypłać całą gotówkę i odegraj fanfary” (chociaż niektórzy i tak potrafią). Była jednak opcja do zamiany numeracji/kolejności […]
[…] nie jest zupełną nowością — już 3 lata temu opisywaliśmy kultowy numer Barnaby Jacka, pozwalający zainstalować rootkit w bankomacie poprzez podpięcie się do portu USB bankomatu. Kiedy jednak Barnaby Jack prezentował swoje […]