Τα smartphone NFC επέτρεψαν στους ερευνητές να χακάρουν συστήματα σημείων πώλησης και ΑΤΜ

click fraud protection

Τα smartphone με ενεργοποιημένο το NFC επέτρεψαν στους ερευνητές να χακάρουν συστήματα σημείων πώλησης και ΑΤΜ, κερδίζοντας προσαρμοσμένη εκτέλεση κώδικα σε ορισμένα από αυτά.

Παρά το γεγονός ότι είναι ένας από τους μοναδικούς τρόπους για να βγάλετε χρήματα από τον τραπεζικό σας λογαριασμό εν κινήσει, τα ΑΤΜ είχαν ως γνωστόν πολλά ζητήματα ασφαλείας όλα αυτά τα χρόνια. Ακόμη και τώρα, δεν εμποδίζουν πολλά έναν χάκερ να τοποθετήσει μια κάρτα skimmer σε ένα ATM, καθώς οι περισσότεροι άνθρωποι δεν θα παρατηρήσουν ποτέ ότι είναι εκεί. Υπήρξαν, φυσικά, και πολλές άλλες επιθέσεις όλα αυτά τα χρόνια που είναι πιο περίπλοκες από αυτό, αλλά σε γενικές γραμμές, θα πρέπει να είστε πάντα προσεκτικοί όταν χρησιμοποιείτε ένα ΑΤΜ. Τώρα υπάρχει ένας νέος τρόπος για να χακάρετε ένα ATM και το μόνο που χρειάζεται είναι ένα smartphone με NFC.

Οπως και Ενσύρματο Αναφορές, Χοσέπ Ροντρίγκεζ είναι ερευνητής και σύμβουλος στην IOActive, μια εταιρεία ασφαλείας που εδρεύει στο Σιάτλ της Ουάσιγκτον και πέρασε τον τελευταίο χρόνο εντοπίζοντας τρωτά σημεία στους αναγνώστες NFC που χρησιμοποιούνται σε ΑΤΜ και συστήματα σημείων πώλησης. Πολλά ΑΤΜ σε όλο τον κόσμο σάς επιτρέπουν να πατήσετε τη χρεωστική ή την πιστωτική σας κάρτα για να εισαγάγετε το PIN και να κάνετε ανάληψη μετρητών, αντί να σας ζητούν να το εισάγετε στο ίδιο το ΑΤΜ. Αν και είναι πιο βολικό, αντιμετωπίζει επίσης το πρόβλημα της παρουσίας ενός skimmer φυσικής κάρτας πάνω από τη συσκευή ανάγνωσης καρτών. Οι ανέπαφες πληρωμές σε συστήματα σημείων πώλησης είναι επίσης πανταχού παρούσες σε αυτό το σημείο.

Πηγή: Google

Hacking αναγνώστες NFC

Ο Rodriquez έχει δημιουργήσει μια εφαρμογή Android που δίνει στο τηλέφωνό του τη δύναμη να μιμείται τις επικοινωνίες με πιστωτικές κάρτες και να εκμεταλλεύεται ελαττώματα στο υλικολογισμικό των συστημάτων NFC. Κουνώντας το τηλέφωνό του πάνω από τον αναγνώστη NFC, μπορεί να συνδέσει πολλαπλές εκμεταλλεύσεις για να καταρρεύσει συσκευές σημείου πώλησης, να τις χακάρει να συλλέγει και να μεταδίδει δεδομένα κάρτας, να αλλάζει την αξία των συναλλαγών, ακόμη και να κλειδώνει τις συσκευές με ένα μήνυμα ransomware.

Επιπλέον, ο Rodriguez λέει ότι μπορεί ακόμη και να αναγκάσει τουλάχιστον μια ανώνυμη μάρκα ATM να διανέμει μετρητά, αν και λειτουργεί μόνο σε συνδυασμό με σφάλματα που εντόπισε στο λογισμικό του ATM. Αυτό ονομάζεται "τζάκποτ», για τους οποίους υπάρχουν πολλοί τρόποι με τους οποίους οι εγκληματίες έχουν προσπαθήσει όλα αυτά τα χρόνια να αποκτήσουν πρόσβαση σε ένα ΑΤΜ για να κλέψουν μετρητά. Αρνήθηκε να προσδιορίσει την επωνυμία ή τις μεθόδους λόγω συμφωνιών μη αποκάλυψης με τους πωλητές ΑΤΜ.

«Μπορείτε να τροποποιήσετε το υλικολογισμικό και να αλλάξετε την τιμή σε ένα δολάριο, για παράδειγμα, ακόμη και όταν η οθόνη δείχνει ότι πληρώνετε 50 δολάρια. Μπορείτε να κάνετε τη συσκευή άχρηστη ή να εγκαταστήσετε ένα είδος ransomware. Υπάρχουν πολλές δυνατότητες εδώ» λέει ο Rodriguez για τις επιθέσεις στα σημεία πώλησης που ανακάλυψε. "Εάν αλυσοδύνετε την επίθεση και στείλετε επίσης ένα ειδικό ωφέλιμο φορτίο στον υπολογιστή ενός ΑΤΜ, μπορείτε να κάνετε τζάκποτ στο ΑΤΜ — όπως εξαργύρωση, απλά πατώντας το τηλέφωνό σας."

Πηγή: Josep Rodriguez

Οι επηρεαζόμενοι προμηθευτές περιλαμβάνουν τις ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS, Nexgo και έναν ανώνυμο προμηθευτή ATM και όλοι τους ειδοποιήθηκαν μεταξύ 7 μηνών και ενός έτους. Ωστόσο, τα περισσότερα συστήματα σημείων πώλησης δεν λαμβάνουν ενημερώσεις λογισμικού ή λαμβάνουν σπάνια, και είναι πιθανό πολλά από αυτά να απαιτούν φυσική πρόσβαση για να το κάνουν. Ως εκ τούτου, είναι πιθανό ότι πολλοί από αυτούς παραμένουν ευάλωτοι. "Το να επιδιορθώσετε τόσες εκατοντάδες χιλιάδες ΑΤΜ φυσικά, είναι κάτι που θα απαιτούσε πολύ χρόνο." λέει ο Rodriguez.

Για να δείξει τα τρωτά σημεία, ο Rodriguez μοιράστηκε ένα βίντεο με Ενσύρματο δείχνοντάς του να κουνάει ένα smartphone πάνω από τη συσκευή ανάγνωσης NFC ενός ΑΤΜ στη Μαδρίτη, με αποτέλεσμα το μηχάνημα να εμφανίζει ένα μήνυμα σφάλματος. Δεν έδειξε την επίθεση τζάκποτ, καθώς μπορούσε να τη δοκιμάσει νόμιμα μόνο σε μηχανήματα που αποκτήθηκαν ως μέρος της συμβουλευτικής ασφάλειας της IOActive, η οποία στη συνέχεια θα παραβίαζε τη συμφωνία μη αποκάλυψης. ρώτησε ο Ροντρίγκεζ Ενσύρματο να μην δημοσιεύσει το βίντεο από φόβο νομικής ευθύνης.

Τα ευρήματα είναι "εξαιρετική έρευνα για την ευπάθεια του λογισμικού που εκτελείται σε ενσωματωμένες συσκευές", λέει ο Karsten Nohl, ο ιδρυτής της εταιρείας ασφαλείας SRLabs και χάκερ υλικολογισμικού, ο οποίος εξέτασε το έργο του Rodriguez. Ο Nohl ανέφερε επίσης ότι υπάρχουν μερικά μειονεκτήματα για τους κλέφτες του πραγματικού κόσμου, συμπεριλαμβανομένου του χακαρισμένου NFC ο αναγνώστης θα επέτρεπε μόνο σε έναν εισβολέα να κλέψει δεδομένα πιστωτικής κάρτας mag stripe, όχι το PIN ή δεδομένα από το EMV πατατάκια. Η επίθεση τζάκποτ ATM απαιτεί επίσης μια ευπάθεια στο υλικολογισμικό του ATM, το οποίο είναι ένα μεγάλο εμπόδιο.

Παρόλα αυτά, η απόκτηση πρόσβασης για την εκτέλεση κώδικα σε αυτά τα μηχανήματα είναι από μόνη της ένα σημαντικό ελάττωμα ασφαλείας και είναι συχνά το πρώτο σημείο εισόδου σε οποιοδήποτε σύστημα, ακόμα κι αν δεν είναι παρά πρόσβαση σε επίπεδο χρήστη. Μόλις ξεπεράσετε το εξωτερικό επίπεδο ασφάλειας, συχνά συμβαίνει ότι τα εσωτερικά συστήματα λογισμικού δεν είναι τόσο ασφαλή.

Ο Διευθύνων Σύμβουλος της Red Balloon και επικεφαλής επιστήμονας Ang Cui, εντυπωσιάστηκε από τα ευρήματα. "Πιστεύω ότι είναι πολύ εύλογο ότι μόλις έχετε την εκτέλεση κώδικα σε οποιαδήποτε από αυτές τις συσκευές, θα πρέπει να μπορείτε να απευθείας στον κύριο ελεγκτή, επειδή αυτό το πράγμα είναι γεμάτο ευπάθειες που δεν έχουν επιδιορθωθεί για περισσότερο από ένα δεκαετία," λέει ο Cui. "Από εκεί," αυτός προσθέτει, "Μπορείτε να ελέγξετε απόλυτα τον διανομέα κασετών" που διατηρεί και αποδεσμεύει μετρητά στους χρήστες.

Εκτέλεση προσαρμοσμένου κώδικα

Η δυνατότητα εκτέλεσης προσαρμοσμένου κώδικα σε οποιοδήποτε μηχάνημα είναι μια σημαντική ευπάθεια και δίνει στον εισβολέα τη δυνατότητα να διερευνήσει τα υποκείμενα συστήματα σε ένα μηχάνημα για να βρει περισσότερα τρωτά σημεία. Το Nintendo 3DS είναι ένα χαρακτηριστικό παράδειγμα αυτού: ένα παιχνίδι που ονομάζεται Κυβικός Νίντζα ήταν γνωστός ένας από τους πρώτους τρόπους εκμετάλλευσης του 3DS και εκτέλεσης homebrew. Το exploit, που ονομάστηκε "Ninjhax", προκάλεσε υπερχείλιση buffer που προκάλεσε την εκτέλεση προσαρμοσμένου κώδικα. Ενώ το ίδιο το παιχνίδι είχε πρόσβαση μόνο σε επίπεδο χρήστη στο σύστημα, το Ninjhax έγινε η βάση περαιτέρω εκμεταλλεύσεων για την εκτέλεση προσαρμοσμένου υλικολογισμικού στο 3DS.

Πηγή: Cloudflare

Για απλοποίηση: μια υπερχείλιση buffer ενεργοποιείται όταν ο όγκος των δεδομένων που αποστέλλονται υπερβαίνει τον εκχωρημένο χώρο αποθήκευσης για αυτά τα δεδομένα, πράγμα που σημαίνει ότι τα πλεονάζοντα δεδομένα αποθηκεύονται στη συνέχεια σε γειτονικές περιοχές μνήμης. Εάν μια γειτονική περιοχή μνήμης μπορεί να εκτελέσει κώδικα, τότε ένας εισβολέας μπορεί να το καταχραστεί για να γεμίσει την προσωρινή μνήμη δεδομένα σκουπιδιών και, στη συνέχεια, προσθέστε τον εκτελέσιμο κώδικα στο τέλος του, όπου θα διαβαστεί σε παρακείμενο μνήμη. Δεν μπορούν όλες οι επιθέσεις υπερχείλισης buffer να εκτελέσουν κώδικα και πολλές απλώς θα διακόψουν ένα πρόγραμμα ή θα προκαλέσουν απροσδόκητη συμπεριφορά. Για παράδειγμα, εάν ένα πεδίο μπορεί να λάβει μόνο 8 byte δεδομένων και μια αναγκαστική εισαγωγή 10 byte από τον εισβολέα, τότε τα επιπλέον 2 byte στο τέλος θα ξεχείλιζαν σε άλλη περιοχή της μνήμης.

Διαβάστε περισσότερα: "PSA: Εάν ο υπολογιστής σας τρέχει Linux, θα πρέπει να ενημερώσετε το Sudo τώρα"

Ο Rodriguez σημειώνει ότι οι επιθέσεις υπερχείλισης buffer σε αναγνώστες NFC και συσκευές σημείων πώλησης είναι δυνατές, καθώς αγόρασε πολλά από αυτά από το eBay τον περασμένο χρόνο. Τόνισε ότι πολλοί από αυτούς υπέφεραν από το ίδιο ελάττωμα ασφαλείας: δεν επικύρωσαν το μέγεθος των δεδομένων που αποστέλλονται μέσω NFC από πιστωτική κάρτα. Κάνοντας μια εφαρμογή που έστελνε δεδομένα εκατοντάδες φορές μεγαλύτερα από ό, τι αναμένει ο αναγνώστης, ήταν δυνατό να ενεργοποιηθεί μια υπερχείλιση buffer.

Οταν Ενσύρματο επικοινώνησε με τις επηρεαζόμενες εταιρείες για σχολιασμό, η ID Tech, η BBPOS και η Nexgo δεν απάντησαν σε αιτήματα για σχολιασμό. Η ATM Industry Association αρνήθηκε επίσης να σχολιάσει. Η Ingenico απάντησε σε μια δήλωση ότι οι μετριασμούς ασφαλείας σήμαιναν ότι η υπερχείλιση του buffer του Rodriguez θα μπορούσε να συντρίψει μόνο συσκευές και όχι να κερδίσει την εκτέλεση προσαρμοσμένου κώδικα. Ο Ροντρίγκεζ είναι αμφίβολος αν στην πραγματικότητα θα είχαν αποτρέψει την εκτέλεση κώδικα, αλλά δεν έχει δημιουργήσει μια απόδειξη ιδέας για να το αποδείξει. Η Ingenico είπε ότι "λαμβάνοντας υπόψη την ταλαιπωρία και τον αντίκτυπο για τους πελάτες μας", ούτως ή άλλως εξέδιδε μια επιδιόρθωση.

Η Verifone είπε ότι είχε βρει και διόρθωσε τα τρωτά σημεία του σημείου πώλησης το 2018 προτού αναφερθούν, αν και αυτό δείχνει μόνο πώς αυτές οι συσκευές δεν ενημερώνονται ποτέ. Ο Rodriguez λέει ότι δοκίμασε τις επιθέσεις του NFC σε μια συσκευή Verifone σε ένα εστιατόριο πέρυσι, διαπιστώνοντας ότι παρέμενε ευάλωτη.

"Αυτά τα τρωτά σημεία υπάρχουν στο υλικολογισμικό εδώ και χρόνια και χρησιμοποιούμε αυτές τις συσκευές καθημερινά για να χειριζόμαστε τις πιστωτικές μας κάρτες, τα χρήματά μας." λέει ο Rodriguez. «Πρέπει να διασφαλιστούν». Ο Rodriguez σχεδιάζει να μοιραστεί τεχνικές λεπτομέρειες αυτών των τρωτών σημείων σε ένα διαδικτυακό σεμινάριο τις επόμενες εβδομάδες.