Chytré telefony NFC umožnily výzkumníkům proniknout do systémů prodejních míst a bankomatů

click fraud protection

Chytré telefony s povoleným NFC umožnily výzkumníkům proniknout do prodejních systémů a bankomatů a na některých z nich získat vlastní kód.

Přestože jsou bankomaty jedním z mála způsobů, jak získat peníze z vašeho bankovního účtu na cestách, mají v průběhu let notoricky řadu bezpečnostních problémů. Ani nyní hackerovi nic moc nebrání v umístění skimmeru karet na bankomat, protože většina lidí si nikdy nevšimne, že tam je. V průběhu let samozřejmě došlo také k řadě dalších útoků, které jsou složitější, ale celkově byste měli být při používání bankomatu vždy opatrní. Nyní existuje nový způsob, jak hacknout bankomat, a vše, co vyžaduje, je chytrý telefon s NFC.

Tak jako Kabelové zprávy, Josep Rodriguez je výzkumným pracovníkem a konzultantem v IOActive, bezpečnostní firmě se sídlem v Seattlu ve státě Washington, a poslední rok strávil hledáním zranitelností ve čtečkách NFC používaných v bankomatech a prodejních systémech. Mnoho bankomatů po celém světě vám umožňuje přiložením vaší debetní nebo kreditní karty zadat PIN a vybrat hotovost, aniž byste ji museli vkládat do samotného bankomatu. I když je to pohodlnější, řeší to také problém fyzického skimmeru karet, který je na čtečce karet. Všudypřítomné jsou i bezkontaktní platby na prodejních systémech.

Zdroj: Google

Hackování čteček NFC

Rodriquez vytvořil aplikaci pro Android, která jeho telefonu umožňuje napodobovat komunikaci s kreditní kartou a využívat chyby ve firmwaru systémů NFC. Mávnutím telefonu nad čtečkou NFC může spojit několik exploitů, aby zhroutil zařízení v prodejním místě, naboural je shromažďovat a přenášet data karet, měnit hodnotu transakcí a dokonce zamykat zařízení pomocí ransomwarové zprávy.

Kromě toho Rodriguez říká, že může dokonce donutit alespoň jednu nejmenovanou značku bankomatu, aby vydala hotovost, i když to funguje pouze v kombinaci s chybami, které našel v softwaru bankomatu. Tomu se říká "jackpotování“, pro které existuje mnoho způsobů, jak se zločinci v průběhu let pokoušeli získat přístup k bankomatu, aby mohli ukrást hotovost. Odmítl specifikovat značku nebo metody kvůli dohodám o mlčenlivosti s prodejci bankomatů.

„Můžete upravit firmware a změnit cenu například na jeden dolar, i když obrazovka ukazuje, že platíte 50 dolarů. Můžete udělat zařízení nepoužitelným, nebo nainstalovat jakýsi ransomware. Je tady spousta možností,“ říká Rodriguez o útocích v místě prodeje, které objevil. "Pokud zřetězíte útok a také pošlete speciální náklad do počítače bankomatu, můžete bankomat jackpotovat - jako výběr hotovosti, pouhým klepnutím na telefon."

Zdroj: Josep Rodriguez

Mezi dotčené dodavatele patří ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS, Nexgo a nejmenovaný prodejce bankomatů a všichni byli upozorněni před 7 měsíci až rokem. Většina systémů v místě prodeje však aktualizace softwaru nedostává nebo je přijímá jen zřídka a je pravděpodobné, že mnoho z nich k tomu vyžaduje fyzický přístup. Proto je pravděpodobné, že mnoho z nich zůstane zranitelných. "Fyzické záplatování tolika stovek tisíc bankomatů je něco, co by vyžadovalo hodně času," říká Rodriguez.

Aby ukázal zranitelnost, Rodriguez sdílel video s Kabelové ukazuje, jak mává chytrým telefonem nad čtečkou NFC bankomatu v Madridu, což způsobí, že stroj zobrazí chybovou zprávu. Jackpotingový útok neukázal, protože jej mohl legálně otestovat pouze na strojích získaných v rámci bezpečnostního poradenství IOActive, což by pak porušilo jejich dohodu o mlčenlivosti. zeptal se Rodriguez Kabelové nezveřejňovat video ze strachu z právní odpovědnosti.

Zjištění jsou "vynikající výzkum zranitelnosti softwaru běžícího na vestavěných zařízeních," říká Karsten Nohl, zakladatel bezpečnostní firmy SRLabs a hacker firmwaru, který přezkoumal Rodriguezovu práci. Nohl také zmínil, že existuje několik nevýhod pro skutečné zloděje, včetně toho, že hacknuté NFC čtečka by útočníkovi umožnila ukrást pouze data kreditní karty mag stripe, nikoli PIN nebo data z EMV bramborové hranolky. Útok na ATM jackpot také vyžaduje zranitelnost ve firmwaru ATM, což je velká bariéra.

I přesto je získání přístupu ke spuštění kódu na těchto počítačích samo o sobě hlavní bezpečnostní chybou a často je prvním vstupním bodem v jakémkoli systému, i když nejde o nic víc než o přístup na úrovni uživatele. Jakmile se dostanete přes vnější vrstvu zabezpečení, často se stává, že interní softwarové systémy nejsou zdaleka tak bezpečné.

Generální ředitel společnosti Red Balloon a hlavní vědec Ang Cui byl těmito zjištěními ohromen. „Myslím, že je velmi pravděpodobné, že jakmile spustíte kód na kterémkoli z těchto zařízení, měli byste být schopni získat přímo k hlavnímu ovladači, protože ta věc je plná zranitelností, které nebyly opraveny déle než a desetiletí," říká Cui. "Odtamtud," on přidává, "výdej kazet můžete absolutně ovládat" která drží a uvolňuje hotovost uživatelům.

Vlastní provádění kódu

Schopnost spouštět vlastní kód na jakémkoli počítači je hlavní zranitelnost a dává útočníkovi možnost prozkoumat základní systémy v počítači, aby našel další zranitelnosti. Nintendo 3DS je toho zářným příkladem: hra s názvem Kubický ninja byl skvěle jedním z prvních způsobů, jak využít 3DS a spustit homebrew. Vykořisťování, přezdívané „Ninjhax“, způsobilo přetečení vyrovnávací paměti, které spustilo spuštění vlastního kódu. Zatímco samotná hra měla k systému přístup pouze na uživatelské úrovni, Ninjhax se stal základem dalších exploitů pro spouštění vlastního firmwaru na 3DS.

Zdroj: mračna

Pro zjednodušení: přetečení vyrovnávací paměti se spustí, když objem odeslaných dat překročí přidělené úložiště pro tato data, což znamená, že nadbytečná data jsou pak uložena v sousedních paměťových oblastech. Pokud sousední paměťová oblast může spustit kód, pak toho může útočník zneužít k naplnění vyrovnávací paměti vymazat data a poté na jejich konec připojit spustitelný kód, kde bude načten do sousedních Paměť. Ne všechny útoky přetečením vyrovnávací paměti dokážou spustit kód a mnoho z nich jednoduše zhroutí program nebo způsobí neočekávané chování. Pokud například pole může zabrat pouze 8 bajtů dat a útočník vynucený vstup 10 bajtů, pak by další 2 bajty na konci přetekly do jiné oblasti paměti.

Přečtěte si více: "PSA: Pokud váš počítač používá Linux, měli byste nyní aktualizovat Sudo"

Rodriguez poznamenává, že útoky přetečením vyrovnávací paměti na čtečky NFC a prodejní zařízení jsou možné, protože mnoho z nich za poslední rok koupil z eBay. Poukázal na to, že mnoho z nich trpělo stejnou bezpečnostní chybou: neověřili velikost dat odesílaných přes NFC z kreditní karty. Vytvořením aplikace, která odesílala data stokrát větší, než čtenář očekává, bylo možné spustit přetečení vyrovnávací paměti.

Když Kabelové oslovili dotčené společnosti s žádostí o vyjádření, ID Tech, BBPOS a Nexgo na žádosti o komentář nereagovaly. Asociace ATM Industry se také odmítla vyjádřit. Ingenico odpovědělo prohlášením, že bezpečnostní zmírnění znamenají, že Rodriguezovo přetečení vyrovnávací paměti může pouze havarovat zařízení, nikoli získat vlastní spuštění kódu. Rodriguez pochybuje, že by skutečně zabránili spuštění kódu, ale nevytvořili důkaz konceptu, který by demonstrovali. Ingenico řekl, že „vzhledem k nepohodlí a dopadu na naše zákazníky“ stejně vydal opravu.

Verifone uvedl, že v roce 2018 našel a opravil zranitelnosti v místě prodeje, než byly nahlášeny, i když to jen ukazuje, že tato zařízení nejsou nikdy aktualizována. Rodriguez říká, že loni testoval své NFC útoky na zařízení Verifone v restauraci a zjistil, že stále zůstává zranitelné.

"Tyto chyby zabezpečení jsou ve firmwaru přítomné roky a my tato zařízení používáme denně ke zpracování našich kreditních karet, našich peněz," říká Rodriguez. "Je třeba je zabezpečit." Rodriguez plánuje v nadcházejících týdnech sdílet technické detaily těchto zranitelností na webináři.