WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Tin tặc dùng Samsung Galaxy S4 hack hệ thống ATM
Tội phạm mạng mới tìm ra một công cụ đơn giản nhưng hiệu quả tấn công vào hệ thống ATM lấy cắp tiền mặt mà không cần dùng thẻ, bằng cách gửi lệnh qua điện thoại Samsung Galaxy S4.
Loại điện thoại không ảnh hưởng đến thành công của các vụ trộm vì điện thoại chỉ được dùng để chuyển tiếp lệnh đến hệ thống rút tiền từ máy chủ từ xa.
Tội phạm mạng nhắm mục tiêu tấn công vào các hệ thống ATM không được bảo vệ chặt chẽ khỏi việc truy nhập bất hợp pháp tại những vị trí thưa người qua lại. Lý do là vì chúng cần tiếp cận vật lý với hệ thống.
Về cơ bản, tội phạm mạng ngắt kết nối tới hệ thống ATM từ máy tính và thay thế bằng điện thoại thông minh.
Có trường hợp thủ phạm còn sử dụng bảng mạch có cổng USB để kết nối tới hệ thống, nhằm đánh lừa máy tính tin là vẫn đang kết nối tới hệ thống ATM. Tuy nhiên, không cần có thiết bị này vụ tấn công vẫn diễn ra thành công.
Những sự cố kiểu này được gọi là “tấn công hộp đen”, thường được thực hiện nhắm vào các hệ thống ATM của NCR.
Trước đây, các sản phẩm của NCR đã trở thành mục tiêu của một vụ tấn công khác nhằm truy cập vào CD-ROM của máy tính nối tới ATM và tải lên đây loại mã độc cho phép kẻ gian điều khiển máy rút tiền.
Kaspersky phân tích mã độc này, có tên Tyupkin được công bố đầu tháng 10/2014, và đưa ra cách thức tội phạm mạng sử dụng.
Phóng viên Brian Krebs cho biết NCR đang gặp khó khăn trong việc tìm ra cách thức chuyển lệnh đến máy rút tiền trong khi điện thoại di động nhận lệnh từ máy chủ từ xa.
Tại thời điểm này, NCR mới có thông tin về 2 vụ tấn công hộp đen, nhưng hãng đã thông báo việc cập nhật firmware đến các khách hàng của mình nhằm tăng cường mã hóa cho các giao dịch giữa hệ thống ATM và máy tính.
Hiện tại, việc trao đổi mã hóa cần thiết cho các giao dịch chỉ được thực hiện khi có sẵn một chuỗi xác thực cụ thể.
Bản cập nhật bao gồm việc loại bỏ khả năng khôi phục phiên bản firmware cũ khiến hệ thống dễ dàng bị tấn công lại.
Loại điện thoại không ảnh hưởng đến thành công của các vụ trộm vì điện thoại chỉ được dùng để chuyển tiếp lệnh đến hệ thống rút tiền từ máy chủ từ xa.
Tội phạm mạng nhắm mục tiêu tấn công vào các hệ thống ATM không được bảo vệ chặt chẽ khỏi việc truy nhập bất hợp pháp tại những vị trí thưa người qua lại. Lý do là vì chúng cần tiếp cận vật lý với hệ thống.
Về cơ bản, tội phạm mạng ngắt kết nối tới hệ thống ATM từ máy tính và thay thế bằng điện thoại thông minh.
Có trường hợp thủ phạm còn sử dụng bảng mạch có cổng USB để kết nối tới hệ thống, nhằm đánh lừa máy tính tin là vẫn đang kết nối tới hệ thống ATM. Tuy nhiên, không cần có thiết bị này vụ tấn công vẫn diễn ra thành công.
Những sự cố kiểu này được gọi là “tấn công hộp đen”, thường được thực hiện nhắm vào các hệ thống ATM của NCR.
Trước đây, các sản phẩm của NCR đã trở thành mục tiêu của một vụ tấn công khác nhằm truy cập vào CD-ROM của máy tính nối tới ATM và tải lên đây loại mã độc cho phép kẻ gian điều khiển máy rút tiền.
Kaspersky phân tích mã độc này, có tên Tyupkin được công bố đầu tháng 10/2014, và đưa ra cách thức tội phạm mạng sử dụng.
Phóng viên Brian Krebs cho biết NCR đang gặp khó khăn trong việc tìm ra cách thức chuyển lệnh đến máy rút tiền trong khi điện thoại di động nhận lệnh từ máy chủ từ xa.
Tại thời điểm này, NCR mới có thông tin về 2 vụ tấn công hộp đen, nhưng hãng đã thông báo việc cập nhật firmware đến các khách hàng của mình nhằm tăng cường mã hóa cho các giao dịch giữa hệ thống ATM và máy tính.
Hiện tại, việc trao đổi mã hóa cần thiết cho các giao dịch chỉ được thực hiện khi có sẵn một chuỗi xác thực cụ thể.
Bản cập nhật bao gồm việc loại bỏ khả năng khôi phục phiên bản firmware cũ khiến hệ thống dễ dàng bị tấn công lại.
Nguồn: Softpedia
Chỉnh sửa lần cuối bởi người điều hành: