Viedtālruņi ar iespējotu NFC ļāva pētniekiem uzlauzt tirdzniecības vietas sistēmas un bankomātus, dažos no tiem iegūstot pielāgotu kodu izpildi.
Neskatoties uz to, ka bankomāti ir viens no vienīgajiem veidiem, kā izņemt naudu no bankas konta, atrodoties ceļā, gadu gaitā bankomātiem ir bijušas vairākas drošības problēmas. Pat tagad nav daudz iespēju, kas liegtu hakeram uzlikt bankomātā karšu skimmeru, jo lielākā daļa cilvēku nekad nepamanīs, ka tas tur ir. Protams, gadu gaitā ir bijuši arī vairāki citi uzbrukumi, kas ir sarežģītāki, taču kopumā jums vienmēr jābūt uzmanīgiem, izmantojot bankomātu. Tagad ir jauns veids, kā uzlauzt bankomātu, un viss, kas tam nepieciešams, ir viedtālrunis ar NFC.
Kā Vadu atskaites, Hoseps Rodrigess ir pētnieks un konsultants drošības uzņēmumā IOActive, kas atrodas Sietlā, Vašingtonā, un pēdējo gadu viņš ir pavadījis, meklējot ievainojamības NFC lasītājos, ko izmanto bankomātos un tirdzniecības vietu sistēmās. Daudzi bankomāti visā pasaulē ļauj pieskarties debetkartei vai kredītkartei, lai pēc tam ievadītu PIN un izņemtu skaidru naudu, nevis pieprasīt to ievietot pašā bankomātā. Lai gan tas ir ērtāk, tas novērš arī fizisko karšu skimmera problēmu, kas atrodas virs karšu lasītāja. Arī bezkontakta maksājumi tirdzniecības vietu sistēmās šajā brīdī ir visuresoši.
NFC lasītāju uzlaušana
Rodrikess ir izveidojis Android lietotni, kas ļauj viņa tālrunim atdarināt sakarus ar kredītkarti un izmantot NFC sistēmu programmaparatūras trūkumus. Pamājot ar tālruni pār NFC lasītāju, viņš var sasaistīt vairākas darbības, lai avarētu tirdzniecības vietas ierīces un tās uzlauztu. lai vāktu un pārsūtītu karšu datus, mainītu darījumu vērtību un pat bloķētu ierīces ar ransomware ziņojumu.
Turklāt Rodrigess saka, ka viņš pat var piespiest vismaz vienu nenosauktu bankomātu zīmolu izsniegt skaidru naudu, lai gan tas darbojas tikai kopā ar kļūdām, kuras viņš atrada bankomāta programmatūrā. To sauc par "džekpots", par ko noziedznieki gadu gaitā ir mēģinājuši piekļūt bankomātam, lai nozagtu skaidru naudu. Viņš atteicās precizēt zīmolu vai metodes, ņemot vērā neizpaušanas līgumus ar bankomātu pārdevējiem.
"Jūs varat modificēt programmaparatūru un mainīt cenu uz vienu dolāru, piemēram, pat tad, ja ekrānā ir redzams, ka maksājat 50 dolārus. Varat padarīt ierīci nederīgu vai instalēt sava veida izpirkuma programmatūru. Šeit ir daudz iespēju," stāsta Rodrigess par atklātajiem uzbrukumiem tirdzniecības vietās. "Ja jūs ķēdē uzbrukumu un arī nosūtāt īpašu lietderīgo kravu uz bankomāta datoru, varat iegūt bankomātu, piemēram, izņemt naudu, vienkārši pieskaroties tālrunim."
Avots: Hoseps Rodrigess
Ietekmētie pārdevēji ir ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS, Nexgo un nenosaukts bankomātu pārdevējs, un visi no tiem tika brīdināti no 7 mēnešiem līdz gadam. Tomēr lielākā daļa tirdzniecības vietu sistēmu nesaņem programmatūras atjauninājumus vai to saņem reti, un, visticamāk, daudzām no tām ir nepieciešama fiziska piekļuve, lai to izdarītu. Tāpēc ir iespējams, ka daudzi no viņiem joprojām ir neaizsargāti. "Tik daudzu simtu tūkstošu bankomātu fiziski aizlāpīšana prasīs daudz laika," Rodrigess saka.
Lai demonstrētu ievainojamības, Rodrigess kopīgoja video ar Vadu redzams, kā viņš vicina viedtālruni virs bankomāta NFC lasītāja Madridē, liekot iekārtai parādīt kļūdas ziņojumu. Viņš neparādīja džekpota uzbrukumu, jo viņš to varēja likumīgi pārbaudīt tikai iekārtās, kas iegūtas IOActive drošības konsultāciju ietvaros, tādējādi pārkāpjot viņu neizpaušanas līgumu. Rodrigess jautāja Vadu nepublicēt video, baidoties no juridiskās atbildības.
Secinājumi ir "Lielisks pētījums par programmatūras ievainojamību, kas darbojas iegultās ierīcēs," saka Karstens Nols, drošības firmas SRLabs dibinātājs un programmaparatūras hakeris, kurš pārskatīja Rodrigesa darbu. Nols arī minēja, ka reālajiem zagļiem ir daži trūkumi, tostarp uzlauzts NFC lasītājs ļautu uzbrucējam nozagt tikai mag svītru kredītkartes datus, nevis PIN vai datus no EMV čipsi. Bankomāta džekpota uzbrukumam ir nepieciešama arī bankomāta programmaparatūras ievainojamība, kas ir liels šķērslis.
Tomēr piekļuves iegūšana, lai izpildītu kodu šajās iekārtās, pati par sevi ir nopietna drošības kļūda, un tā bieži vien ir pirmais ieejas punkts jebkurā sistēmā, pat ja tā ir tikai lietotāja līmeņa piekļuve. Kad esat pārvarējis ārējo drošības līmeni, bieži vien iekšējās programmatūras sistēmas vairs nav tik drošas.
Red Balloon izpilddirektors un galvenais zinātnieks Ang Cui bija pārsteigts par atklājumiem. "Manuprāt, ir ļoti ticami, ka pēc koda izpildes kādā no šīm ierīcēm jums vajadzētu būt iespējai tiesības uz galveno kontrolieri, jo šī lieta ir pilna ar ievainojamībām, kas nav novērstas vairāk nekā vienu desmitgade," Cui saka. "No turienes," viņš piebilst, "jūs varat pilnībā kontrolēt kasešu dozatoru" kas glabā un izsniedz lietotājiem skaidru naudu.
Pielāgota koda izpilde
Iespēja izpildīt pielāgotu kodu jebkurā datorā ir liela ievainojamība, un tā dod uzbrucējam iespēju pārbaudīt iekārtas pamatā esošās sistēmas, lai atrastu vairāk ievainojamību. Nintendo 3DS ir lielisks piemērs tam: spēle ar nosaukumu Kubiskā nindzja bija viens no agrākajiem veidiem, kā izmantot 3DS un izpildīt mājas brūvēšanu. Ekspluatācija, kas nodēvēta par "Ninjhax", izraisīja bufera pārpildīšanu, kas izraisīja pielāgota koda izpildi. Lai gan pašai spēlei bija tikai lietotāja līmeņa piekļuve sistēmai, Ninjhax kļuva par pamatu turpmākiem ekspluatācijas veidiem, lai palaistu pielāgotu programmaparatūru 3DS.
Vienkāršojot: bufera pārpilde tiek aktivizēta, ja nosūtīto datu apjoms pārsniedz šiem datiem piešķirto krātuvi, kas nozīmē, ka liekie dati pēc tam tiek saglabāti blakus esošajos atmiņas reģionos. Ja blakus esošais atmiņas apgabals var izpildīt kodu, tad uzbrucējs var to ļaunprātīgi izmantot, lai aizpildītu buferi atkritumu datus un pēc tam pievienojiet izpildāmo kodu tā beigām, kur tas tiks nolasīts blakus atmiņa. Ne visi bufera pārpildes uzbrukumi var izpildīt kodu, un daudzi vienkārši avarēs programmu vai izraisīs neparedzētu darbību. Piemēram, ja lauks var aizņemt tikai 8 baitus datu un uzbrucējs piespiedu kārtā ievada 10 baitus, tad papildu 2 baiti beigās pārplūst citā atmiņas reģionā.
Lasiet vairāk: "PSA: ja jūsu datorā darbojas Linux, jums vajadzētu atjaunināt Sudo tūlīt"
Rodrigess atzīmē, ka ir iespējami bufera pārpildes uzbrukumi NFC lasītājiem un tirdzniecības vietas ierīcēm, jo pagājušajā gadā viņš daudzas no tām iegādājās no eBay. Viņš norādīja, ka daudzi no viņiem cieta no tā paša drošības trūkuma: viņi nepārbaudīja to datu lielumu, kas tika nosūtīti, izmantojot NFC no kredītkartes. Izveidojot lietotni, kas nosūtīja simtiem reižu lielākus datus, nekā lasītājs gaida, bija iespējams izraisīt bufera pārpildīšanu.
Kad Vadu sazinājās ar ietekmētajiem uzņēmumiem, lai saņemtu komentārus, ID Tech, BBPOS un Nexgo neatbildēja uz komentāru pieprasījumiem. Bankomātu nozares asociācija arī atteicās komentēt. Ingenico atbildēja paziņojumā, ka drošības mazināšana nozīmēja, ka Rodrigesa bufera pārpilde var tikai avarēt ierīces, nevis iegūt pielāgota koda izpildi. Rodrigess apšauba, vai viņi patiešām būtu novērsuši koda izpildi, taču nav izveidojuši koncepcijas pierādījumu, ko demonstrēt. Ingenico teica, ka, "ņemot vērā neērtības un ietekmi uz mūsu klientiem", tas tomēr izdod labojumus.
Verifone paziņoja, ka 2018. gadā ir atradusi un novērsusi tirdzniecības vietas ievainojamības, pirms par tām tika ziņots, lai gan tas tikai parāda, kā šīs ierīces nekad netiek atjauninātas. Rodrigess stāsta, ka pagājušajā gadā restorānā pārbaudīja savus NFC uzbrukumus Verifone ierīcei, atklājot, ka tā joprojām ir neaizsargāta.
"Šīs ievainojamības programmaparatūrā pastāv jau gadiem ilgi, un mēs katru dienu izmantojam šīs ierīces, lai apstrādātu mūsu kredītkartes un naudu." Rodrigess saka. "Viņi ir jānosargā." Rodrigess tuvāko nedēļu laikā plāno dalīties ar šo ievainojamību tehnisko informāciju vebinārā.