9:31
29/7/2010

Po dwóch latach, w końcu mu się udało! Barnaby Jack nareszcie mógł zaprezentować wyniki swoich badań dotyczących ataków na bankomaty na tegorocznej konferencji BlackHat. Poprzednim razem, producenci ATM-ów (i jego pracodawca) straszyli go sądem i skutecznie powstrzymywali prelekcje.

Scrooge, czyli rootkit w bankomacie

Po hacku Barnaby, bankomat zaczął wypluwać gotówkę, niczym jednoręki bandyta :)

Barnaby stworzył dwa narzędzia Scrooge — zainfekowany rootkitem firmware bankomatu oraz Dilinger (nazwę zawdzięcza znanemu rabusiowi), program do zdalnego ataku na bankomaty.

Nadpisywanie firmware’u bankomatu

Do swoich badań Barnaby wykorzystał bankomaty, które po prostu kupił. Następnie podpiął debugger do płyty głównej i zaczął reverse-engineering firmware’u. Na jego podstawie stworzył Scrooge’a.

Aby przejąć kontrolę nad bankomatem, musiał nadpisać jego firmware swoim Scroogem. Jak się okazało, wystarczyło otworzyć przedni panel bankomatu za pomocą odpowiedniego klucza (można go kupić w sieci) co dawało dostęp do portów USB bankomatu, za pomocą których można wykonać upgrade bankomatu…

Możliwość nadpisywania firmware’u w bankomatach została wprowadzona dla serwisantów, aby łatwiej mogli aktualizować wersję oprogramowania na ATM-ach. Większość bankomatów nie sprawdza żadnych podpisów cyfrowych wprowadzanego firmware’u, żeby sprawdzić, czy pochodzi on z zaufanego źródła (por. podpisywanie kodu, czyli ochrona przed backdoorami). Po infomacjach od Barnaby część producentów bakomatów zaczęła podpisywać aktualizacje.

Marzenie każdego skimmera

Hackowanie bankomatu przez Wi-Fi

Barnaby potwierdził, że niektóre bankomaty można zaatakować zdalnie, poprzez sieć bezprzewodową (Wi-Fi). Atak umożliwia obejście systemu uwierzytelnienia i zdalną instalację swojego firmware’u. Dzięki temu, atakujący może pobawić się w skimmera i przechwytywać numery kart kredytowych oraz PIN-y.

Barnaby twierdzi, że podatne na ten atak bankomaty można znaleźć techniką war dialingu, czyli przedzwonienia odpowiedniej puli numerów i wykrycia odpowiedzi bankomatowego modemu…

Producenci bankomatów

Barnaby nie chciał ujawnić nazw producentów bankomatów, które z sukcesem zaatakował, ale po ich wyglądzie można się domyślić, że chodzi o Triton oraz Tranax — hacker wspomniał jednak, że udało mu się wyexploitować wszystkie bankomaty, które testował.

Wygląda na to, że Barnaby Jack za pomocą swoich hacków stworzył idealny model bankomatu — taki, którego jedynym zdaniem jest wydawanie gotówki. Każdemu.
Aktualizacja 19:52
Nowe video:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

29 komentarzy

Dodaj komentarz
  1. Rzeźnia :)

  2. Pięknie wypluwa te papierki :)))

  3. Nie wierzę! Nareszcie cały artykuł w feedzie, gratuluję :)

  4. Jak to dobrze wiedzieć że moje pieniądze są bezpieczne :)

  5. Z tego co widzę, to ‘nasze’ bankomaty są raczej bezpieczne, ciekawe do jakich państw trafiają urządzenia tych producentów ;)

  6. @Gogolian: rozumiem, że jak jeden z braci K. trzymasz je w skarpecie i nie masz konta w banku? :)

  7. Literoweczka: “ale po ich ***wylądzie*** można się domyślić” ;)

  8. dzięki, poprawione

  9. Nie rozumiem po co przechwytywać PIN-y: nie lepiej przekonać bankomat, żeby oddał swój zapas gotówki i oddalić się w siną dal?

    • Robson: banomat to nie studnia bez dna… a bawiąc sie w skimming poszerzasz ilość gotówki do wyciągnięcia ;)

  10. @Piotr: zgadza się – bankomat po wypluciu całej gotówki można nazwać “ban-omatem” ;) – ban na kanał #forsa

  11. Piotrze, nie wolno być zbyt zachłannym.

    Przekonaj te 10 bankomatów z okolicy, żeby wydały Ci cały zapas i starczy ;)

  12. Czyli code signing FTW! :D

  13. Z jednej strony ” bekowy ” njus a z drugiej strony jak sie to ” ogarnie ” to się juz nie chce śmiać, a tak BTW rootkitów i innych dopalaczy w bankomatach – juz 2 lata temu zakupiłem sobie karte przedpłaconą w banku aby sie zabezpieczyć wrazie Wu – przelewam telefonikiem sobie kasę z master acc na karte przedpłaconą – powiedzmy 100 zł czyli tyle ile chce faktycznie wypłacić – jeśli w tym momencie bankomat jest przerobiony i zczyta moje dane i pin to napastnikowi to nic nie da bo ma tylko dostęp do karty przedpłaconej ( a nie głównej karty od master acc ) juz pustej bo ładuje ją na chwile przed wypłatą gotówki i tylko kwota która jest mi potrzebna.

    • GabbaMan: są już takie karty w Polsce? Ja widziałem je tylko w USA (abstrahując od mBankowej, która jest tylko do płatności online)

  14. tu jest dluzszy filmik i na jednym z bankomatow widac ze to Tranax wiec nie trzeba sie domyslac.
    Link: http://www.youtube.com/watch?v=qwMuMSPW3bU

  15. Piotr Konieczny: BZ WBK jako pierwszy w polszy zaczął je wydawać.

  16. Głupawy news. Bazując na reverse engineeringu można napisac “exploita” na każdy, nawet najlepiej zabezpieczony system na świecie, bo po prostu widać jego słabe punkty jak na dłoni (tzn. dostrzeże je wyśmienity programista, a nie laik). To tak, jakby chwalić się zrobieniem wytrychu mając zamek rozebrany na części pierwsze i dokładną kopię klucza. Bankomaty nadal są bezpieczne, a Barnaby pokazał jedynie, że znając kod źródłowy systemu obsługującego bankomat można napisać taki program, który nadpisze pewne funkcje i zmieni zasadę działania. Gdyby posługiwać się logiką tego pana, to można powiedzieć, że każdy komputer i każde oprogramowanie jest podatne na rozmaite ataki. Różnica polega jednak na tym, że prawdziwy haker (wracając do mojej analogii z zamkiem) starałby się otworzyć zamek wytrychem bądź spreparowanym/skopiowanym kluczem. Natomiast Barnaby pokazuje, że mając 10 kluczy do wyboru można stworzyć kopię tego, który otwiera zasuwę.

  17. No, to jest hakowanie bankomatów, a nie opowieści o ryśku :P

  18. @bounty moim zdaniem tu chodzi raczej o brak zabezpieczeń podczas wgrywania nowego software’u, porty USB na wierzchu, brak jakiegokolwiek uwierzytelnienia.

  19. Większość bankomatów PKO s.a. to PCty na DOSie. Nie mają WiFi ani USB. I oddziały tegoż banku też pracują pod DOSem. Zatem szyfrowania muszą mieć z poprzedniej epoki.

  20. @Piotrze, porąbało mi się – swojej przedpłąconej użwam już 3 lata, mojej matce kupiłem jedną i używa jej 2 lata bo chciałem staruszke zabezpieczyć… i szczerze to nie wiem, który bank w polsce wprowadził te karty jako pierwszy… a tutaj link do banku mojego i kart przedpłaconych – http://www.ingbank.pl/u235/navi/38731 warto tez zwrócić uwagę na ” nowość ” – karte visa wirtualną – to taka przedpłącona wirtualna kredytówka do zakupów on-line – z generowanym losowo za każdym razem cvv.

  21. @GabbaMan:

    CVV2 w “k@rta wirtualna” z ING nie jest generowany losowo za każdym razem. Jest generowany tylko raz http://www.ingbank.pl/u235/navi/68710#12.

    Dodam że posiadam taką kartę, a karty przedpłacone w polsce są już lata, moja luba pracuje w ING i swego czasu dostawali premię świąteczną na takich kartach (to chyba ze 3 lata temu było).

  22. Nie wierzę! Nareszcie cały artykuł w feedzie

    Ej! Ja też tak chcę! Mi się wyświetla sama zajawka… :(

    @bounty: Tak, a ile masz modeli bankomatów w Polsce? Kilkanaście? Kilkadziesiąt? Jaki problem namierzyć wszystkie jednego typu i je zainfekować?…

    • samych modeli procash Wincora jest okolo 8 sa jeszcze Cineo do tego troche NCR i Dibolda przy czym zadne bankomat w polsce nie korzytsa z nieszyfrowanego polaczenia. stacjonarne lacza sie po VPN a te dalej stojace po GPRS z SSL do tego calosc transmisji szyfrowana jest w 3DES. co do dostepnosci usb to tylko w srodku po otwarciu obudowy a to zawsze zostaje pokazane po stronie operatora (centrala lub grupy konwojowe) i czas reakcji na takie nie upowaznione otwarcie wynosi do 10 min maksymalnie

  23. […] Warto podkreślić, że to nie “hackerzy” z Black Hata zarządzali streamingiem, ale zewnętrzna firma. Mimo wszystko Michael zdecydował się na zgłoszenie błędu w trybie responsible disclosure a nie full disclosure, jak wielu BlackHatowych prelegentów ;) Po 4 godzinach błąd został załatany. Barnaby hackuje bankomaty – pisaliśmy o jego prelekcji tutaj […]

  24. […] Jack, znany m.in. z hackowania bankomatów, ulepszył atak Radcliffe’a na pompy insulinowe wykorzystując skaner częstotliwości, za […]

  25. […] przycisku “wypłać całą gotówkę i odegraj fanfary” (chociaż niektórzy i tak potrafią). Była jednak opcja do zamiany numeracji/kolejności […]

  26. […] nie jest zupełną nowością — już 3 lata temu opisywaliśmy kultowy numer Barnaby Jacka, pozwalający zainstalować rootkit w bankomacie poprzez podpięcie się do portu USB bankomatu. Kiedy jednak Barnaby Jack prezentował swoje […]

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: