NFC pametni telefoni omogućili su istraživačima hakiranje sustava prodajnih mjesta i bankomata

click fraud protection

Pametni telefoni s omogućenim NFC-om omogućili su istraživačima hakiranje sustava prodajnih mjesta i bankomata, dobivajući prilagođeno izvršavanje koda na nekima od njih.

Unatoč tome što su bankomati jedini način da podignete novac sa svog bankovnog računa dok ste u pokretu, bankomati su godinama imali niz sigurnosnih problema. Čak ni sada ništa ne sprječava hakere da postave skimer kartice na bankomat jer većina ljudi nikada neće primijetiti da je ondje. Bilo je, naravno, i niza drugih napada tijekom godina koji su bili složeniji od toga, ali općenito, uvijek biste trebali biti oprezni kada koristite bankomat. Sada postoji novi način za hakiranje bankomata, a sve što zahtijeva je pametni telefon s NFC-om.

Kao Ožičeno izvještaji, Josep Rodriguez je istraživač i konzultant u IOActive, sigurnosnoj tvrtki sa sjedištem u Seattleu, Washington, a prošlu je godinu proveo pronalazeći ranjivosti u NFC čitačima koji se koriste u bankomatima i sustavima na prodajnim mjestima. Mnogi bankomati diljem svijeta omogućuju vam da dodirnete svoju debitnu ili kreditnu karticu kako biste zatim unijeli PIN i podigli gotovinu, umjesto da je morate umetnuti u sam bankomat. Iako je praktičniji, također zaobilazi problem fizičkog skimmera kartice koji se nalazi iznad čitača kartice. Beskontaktno plaćanje na sustavima prodajnih mjesta također je sveprisutno u ovom trenutku.

Izvor: Google

Hakiranje NFC čitača

Rodriquez je napravio aplikaciju za Android koja njegovom telefonu daje moć oponašanja komunikacije kreditnom karticom i iskorištavanja nedostataka u firmwareu NFC sustava. Mašući telefonom preko NFC čitača, može povezati višestruke eksploatacije za rušenje uređaja na prodajnom mjestu, hakirati ih za prikupljanje i prijenos podataka o kartici, promjenu vrijednosti transakcija, pa čak i zaključavanje uređaja s porukom ransomwarea.

Nadalje, Rodriguez kaže da čak može prisiliti barem jedan neimenovani bankomat da izda gotovinu, iako to radi samo u kombinaciji s greškama koje je pronašao u softveru bankomata. Ovo se zove "jackpotting", za koju postoji mnogo načina na koje su kriminalci tijekom godina pokušavali doći do bankomata kako bi ukrali gotovinu. Odbio je navesti marku ili metode zbog ugovora o tajnosti podataka s prodavačima bankomata.

"Možete modificirati firmware i promijeniti cijenu na jedan dolar, na primjer, čak i kada ekran pokazuje da plaćate 50 dolara. Uređaj možete učiniti beskorisnim ili instalirati neku vrstu ransomwarea. Ovdje postoji mnogo mogućnosti," kaže Rodriguez o napadima na prodajna mjesta koje je otkrio. "Ako ulančate napad i također pošaljete poseban korisni teret na računalo bankomata, možete dobiti jackpot na bankomatu - poput gotovine, samo dodirivanjem telefona."

Izvor: Josep Rodriguez

Pogođeni dobavljači uključuju ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS, Nexgo i neimenovanog dobavljača bankomata, a svi su oni upozoreni prije 7 mjeseci do godinu dana. Međutim, većina sustava na prodajnom mjestu ne prima ažuriranja softvera ili primaju rijetko, a vjerojatno je da mnogima od njih za to treba fizički pristup. Stoga je vjerojatno da će mnogi od njih ostati ranjivi. "Fizički krpati toliko stotina tisuća bankomata, to je nešto što bi zahtijevalo puno vremena," kaže Rodriguez.

Kako bi pokazao ranjivosti, Rodriguez je podijelio video s Ožičeno prikazujući ga kako maše pametnim telefonom preko NFC čitača bankomata u Madridu, zbog čega uređaj prikazuje poruku o pogrešci. Nije pokazao jackpotting napad, jer ga je mogao legalno testirati samo na strojevima dobivenim u sklopu sigurnosnog savjetovanja IOActivea, što bi onda prekršilo njihov ugovor o tajnosti podataka. upita Rodriguez Ožičeno da ne objavi video iz straha od zakonske odgovornosti.

Nalazi su "izvrsno istraživanje ranjivosti softvera koji radi na ugrađenim uređajima," kaže Karsten Nohl, osnivač sigurnosne tvrtke SRLabs i haker firmwarea, koji je pregledao Rodriguezov rad. Nohl je također spomenuo da postoji nekoliko nedostataka za lopove u stvarnom svijetu, uključujući hakirani NFC Reader bi samo dopustio napadaču da ukrade podatke kreditne kartice mag stripe, a ne PIN ili podatke iz EMV-a čips. ATM jackpot napad također zahtijeva ranjivost u firmware-u bankomata, što je velika prepreka.

Čak i dalje, dobivanje pristupa za izvršavanje koda na ovim strojevima je veliki sigurnosni propust sam po sebi, i često je prva ulazna točka u bilo kojem sustavu čak i ako to nije više od pristupa na korisničkoj razini. Nakon što pređete vanjski sloj sigurnosti, često se dogodi da interni softverski sustavi nisu ni blizu tako sigurni.

Izvršni direktor Red Balloona i glavni znanstvenik Ang Cui bio je impresioniran nalazima. "Mislim da je vrlo vjerojatno da nakon što imate izvršavanje koda na bilo kojem od ovih uređaja, trebali biste moći dobiti pravo na glavni kontroler, jer je ta stvar puna ranjivosti koje nisu popravljene dulje od desetljeće," kaže Cui. "Odatle," on dodaje, "možete apsolutno kontrolirati dozator kazeta" koji čuva i ispušta gotovinu korisnicima.

Prilagođeno izvršavanje koda

Sposobnost izvršavanja prilagođenog koda na bilo kojem stroju velika je ranjivost i daje napadaču mogućnost da ispita temeljne sustave u stroju kako bi pronašao više ranjivosti. Nintendo 3DS izvrstan je primjer za to: igra tzv kubični nindža bio je poznat kao jedan od najranijih načina za iskorištavanje 3DS-a i izvršavanje homebrew-a. Eksploatacija, nazvana "Ninjhax", uzrokovala je prekoračenje međuspremnika što je pokrenulo izvršenje prilagođenog koda. Dok je sama igra imala pristup sustavu samo na korisničkoj razini, Ninjhax je postao baza daljnjih eksploatacija za pokretanje prilagođenog firmwarea na 3DS-u.

Izvor: Cloudflare

Da pojednostavimo: prekoračenje međuspremnika aktivira se kada količina poslanih podataka premaši dodijeljenu pohranu za te podatke, što znači da se višak podataka zatim pohranjuje u susjedna područja memorije. Ako susjedna memorijska regija može izvršiti kod, napadač to može zloupotrijebiti da ispuni međuspremnik otpadne podatke, a zatim dodajte izvršni kod na njihov kraj, gdje će se čitati u susjedne memorija. Ne mogu svi napadi prekoračenja međuspremnika izvršiti kod, a mnogi će jednostavno srušiti program ili uzrokovati neočekivano ponašanje. Na primjer, ako polje može primiti samo 8 bajtova podataka, a napadač je prisilio unos 10 bajtova, tada bi se dodatna 2 bajta na kraju prelila u drugu regiju memorije.

Pročitajte više: "PSA: Ako vaše računalo pokreće Linux, trebali biste sada ažurirati Sudo"

Rodriguez napominje da su napadi prekoračenja međuspremnika na NFC čitače i uređaje na prodajnom mjestu mogući, jer je mnoge od njih kupio s eBaya tijekom prošle godine. Istaknuo je da su mnogi od njih patili od istog sigurnosnog propusta: nisu potvrdili veličinu podataka poslanih putem NFC-a s kreditne kartice. Napravivši aplikaciju koja šalje podatke stotine puta veće nego što čitatelj očekuje, bilo je moguće pokrenuti prekoračenje međuspremnika.

Kada Ožičeno obratio se pogođenim tvrtkama za komentar, ID Tech, BBPOS i Nexgo nisu odgovorili na zahtjeve za komentar. ATM Industry Association također je odbila komentirati. Ingenico je u izjavi odgovorio da sigurnosna ublažavanja znače da Rodriguezovo prekoračenje međuspremnika može samo srušiti uređaje, a ne postići izvršavanje prilagođenog koda. Rodriguez sumnja da bi oni zapravo spriječili izvršenje koda, ali nije stvorio dokaz koncepta koji bi pokazao. Ingenico je rekao da "s obzirom na neugodnosti i utjecaj na naše klijente", svejedno izdaje popravak.

Verifone je rekao da je pronašao i popravio ranjivosti na prodajnom mjestu 2018. prije nego što su prijavljene, iako to samo pokazuje kako se ti uređaji nikada ne ažuriraju. Rodriguez kaže da je testirao svoje NFC napade na uređaju Verifone u restoranu prošle godine, otkrivši da je još uvijek ranjiv.

"Ove su ranjivosti prisutne u firmveru godinama, a mi svakodnevno koristimo te uređaje za rukovanje našim kreditnim karticama, našim novcem," kaže Rodriguez. – Treba ih osigurati. Rodriguez planira podijeliti tehničke detalje ovih ranjivosti na webinaru u nadolazećim tjednima.