Smartfóny NFC umožnili výskumníkom hacknúť systémy predajných miest a bankomaty

Smartfóny s aktivovanou funkciou NFC umožnili výskumníkom hacknúť systémy predajných miest a bankomaty a na niektorých z nich získať vlastný kód.

Napriek tomu, že bankomaty sú jedným z mála spôsobov, ako dostať peniaze z vášho bankového účtu na cestách, v priebehu rokov majú notoricky veľa bezpečnostných problémov. Dokonca ani teraz nič nebráni hackerovi v umiestnení skimmeru kariet na bankomat, pretože väčšina ľudí si nikdy nevšimne, že tam je. V priebehu rokov sa samozrejme vyskytlo aj množstvo ďalších útokov, ktoré sú zložitejšie, ale celkovo by ste mali byť pri používaní bankomatu vždy opatrní. Teraz je tu nový spôsob, ako hacknúť bankomat a všetko, čo potrebuje, je smartfón s NFC.

Ako Drôtové správy, Josep Rodriguez je výskumník a konzultant v IOActive, bezpečnostnej firme so sídlom v Seattli, Washington, a posledný rok strávil hľadaním zraniteľností v čítačkách NFC používaných v bankomatoch a systémoch predaja. Mnoho bankomatov po celom svete vám umožňuje priložiť svoju debetnú alebo kreditnú kartu, zadať PIN a vybrať hotovosť, namiesto toho, aby ste ju museli vkladať do samotného bankomatu. Aj keď je to pohodlnejšie, rieši to aj problém s fyzickým skimmerom kariet, ktorý je prítomný nad čítačkou kariet. V tomto bode sú všadeprítomné aj bezkontaktné platby na systémoch predajných miest.

Zdroj: Google

Hackovanie čítačiek NFC

Rodriquez vytvoril aplikáciu pre Android, ktorá dáva jeho telefónu schopnosť napodobňovať komunikáciu kreditnou kartou a využívať chyby vo firmvéri NFC systémov. Mávnutím telefónu nad čítačkou NFC môže spojiť viacero exploitov, aby zlyhal zariadenia v mieste predaja, hackol ich na zhromažďovanie a prenos údajov o karte, zmenu hodnoty transakcií a dokonca aj uzamknutie zariadení pomocou správy ransomvéru.

Okrem toho Rodriguez hovorí, že môže dokonca prinútiť aspoň jednu nemenovanú značku bankomatov, aby vydala hotovosť, hoci to funguje iba v kombinácii s chybami, ktoré našiel v softvéri bankomatu. Toto sa volá "jackpotovanie“, pre ktorý existuje mnoho spôsobov, ako sa zločinci v priebehu rokov pokúšali získať prístup k bankomatu s cieľom ukradnúť hotovosť. Odmietol špecifikovať značku alebo metódy kvôli dohodám o mlčanlivosti s predajcami bankomatov.

„Môžete upraviť firmvér a zmeniť cenu napríklad na jeden dolár, aj keď obrazovka ukazuje, že platíte 50 dolárov. Môžete urobiť zariadenie zbytočným, alebo nainštalovať akýsi ransomvér. Je tu veľa možností,“ hovorí Rodriguez o útokoch na mieste predaja, ktoré objavil. "Ak zreťazíte útok a tiež pošlete špeciálny náklad do počítača bankomatu, môžete bankomat jackpotovať - ​​ako napríklad hotovosť, stačí klepnúť na telefón."

Zdroj: Josep Rodriguez

Medzi dotknutých predajcov patria ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS, Nexgo a nemenovaný predajca bankomatov a všetci boli upozornení pred 7 mesiacmi až rokom. Väčšina systémov predaja však nedostáva aktualizácie softvéru alebo ich dostáva len zriedka a je pravdepodobné, že mnohé z nich na to potrebujú fyzický prístup. Preto je pravdepodobné, že mnohí z nich zostávajú zraniteľní. „Fyzicky zaplátať toľko stoviek tisíc bankomatov, je to niečo, čo by si vyžadovalo veľa času,“ hovorí Rodriguez.

Na demonštráciu zraniteľnosti Rodriguez zdieľal video s Drôtové ukazuje mu, ako máva smartfónom nad čítačkou NFC na bankomate v Madride, čo spôsobilo, že stroj zobrazil chybové hlásenie. Jackpotingový útok neukázal, pretože ho mohol legálne otestovať iba na strojoch získaných v rámci bezpečnostného poradenstva IOActive, čo by potom porušilo ich dohodu o mlčanlivosti. spýtal sa Rodriguez Drôtové nezverejniť video zo strachu z právnej zodpovednosti.

Zistenia sú "vynikajúci výskum zraniteľnosti softvéru bežiaceho na vstavaných zariadeniach," hovorí Karsten Nohl, zakladateľ bezpečnostnej firmy SRLabs a hacker firmvéru, ktorý skontroloval Rodriguezovu prácu. Nohl tiež spomenul, že skutočných zlodejov má niekoľko nevýhod, vrátane napadnutia NFC Čítačka by umožnila útočníkovi ukradnúť iba údaje o kreditnej karte, nie PIN alebo údaje z EMV lupienky. Útok na jackpot ATM si vyžaduje aj zraniteľnosť firmvéru bankomatu, čo je veľká bariéra.

Napriek tomu je získanie prístupu na spustenie kódu na týchto počítačoch samo osebe hlavnou bezpečnostnou chybou a často je prvým vstupným bodom v akomkoľvek systéme, aj keď nejde o nič viac ako o prístup na úrovni používateľa. Keď sa dostanete cez vonkajšiu vrstvu zabezpečenia, často sa stáva, že interné softvérové ​​systémy nie sú ani zďaleka také bezpečné.

Výkonný riaditeľ a hlavný vedec spoločnosti Red Balloon Ang Cui bol týmito zisteniami ohromený. „Myslím si, že je veľmi pravdepodobné, že akonáhle spustíte kód na ktoromkoľvek z týchto zariadení, mali by ste byť schopní získať priamo k hlavnému kontrolórovi, pretože tá vec je plná zraniteľností, ktoré neboli opravené viac ako a desaťročie,“ hovorí Cui. "Odtiaľ," dodáva, "môžete absolútne ovládať dávkovač kaziet" ktorá drží a uvoľňuje hotovosť používateľom.

Spustenie vlastného kódu

Schopnosť spúšťať vlastný kód na akomkoľvek počítači je hlavnou zraniteľnosťou a dáva útočníkovi možnosť testovať základné systémy v počítači, aby našiel ďalšie zraniteľnosti. Nintendo 3DS je toho ukážkovým príkladom: hra s názvom Kubický ninja bol známy jedným z prvých spôsobov, ako využiť 3DS a spustiť homebrew. Využitie s názvom „Ninjhax“ spôsobilo pretečenie vyrovnávacej pamäte, ktoré spustilo spustenie vlastného kódu. Zatiaľ čo samotná hra mala k systému prístup iba na úrovni používateľa, Ninjhax sa stal základom ďalších exploitov na spustenie vlastného firmvéru na 3DS.

Zdroj: Cloudflare

Pre zjednodušenie: pretečenie vyrovnávacej pamäte sa spustí, keď objem odoslaných údajov prekročí pridelené úložisko pre tieto údaje, čo znamená, že nadbytočné údaje sa potom uložia do priľahlých pamäťových oblastí. Ak priľahlá oblasť pamäte môže spustiť kód, útočník to môže zneužiť na naplnenie vyrovnávacej pamäte odpadky dát a potom na ich koniec pripojte spustiteľný kód, kde sa načíta do susedných Pamäť. Nie všetky útoky s pretečením vyrovnávacej pamäte dokážu spustiť kód a mnohé z nich jednoducho zrútia program alebo spôsobia neočakávané správanie. Napríklad, ak pole môže mať iba 8 bajtov údajov a útočník vynútil vstup 10 bajtov, ďalšie 2 bajty na konci by pretiekli do inej oblasti pamäte.

Prečítajte si viac: „PSA: Ak váš počítač používa Linux, mali by ste aktualizovať Sudo teraz“

Rodriguez poznamenáva, že útoky pretečenia vyrovnávacej pamäte na čítačky NFC a zariadenia na predajnom mieste sú možné, keďže mnohé z nich za posledný rok kúpil z eBay. Poukázal na to, že mnohé z nich trpeli rovnakou bezpečnostnou chybou: neoverili veľkosť údajov odoslaných cez NFC z kreditnej karty. Vytvorením aplikácie, ktorá odosielala údaje stokrát väčšie, ako čitateľ očakáva, bolo možné spustiť pretečenie vyrovnávacej pamäte.

Kedy Drôtové oslovili dotknuté spoločnosti so žiadosťou o vyjadrenie, ID Tech, BBPOS a Nexgo na žiadosti o komentár nereagovali. Asociácia ATM Industry to tiež odmietla komentovať. Ingenico odpovedalo vyhlásením, že bezpečnostné zmiernenia znamenali, že pretečenie vyrovnávacej pamäte Rodrigueza môže iba zrútiť zariadenia, nie získať vlastný kód. Rodriguez pochybuje, že by skutočne zabránili spusteniu kódu, ale nevytvorili dôkaz koncepcie, ktorý by to demonštrovali. Ingenico uviedla, že „vzhľadom na nepríjemnosti a dopady na našich zákazníkov“ aj tak vydala opravu.

Spoločnosť Verifone uviedla, že v roku 2018 našla a opravila zraniteľné miesta v mieste predaja predtým, ako boli nahlásené, hoci to len ukazuje, ako sa tieto zariadenia nikdy neaktualizujú. Rodriguez hovorí, že minulý rok testoval svoje NFC útoky na zariadení Verifone v reštaurácii a zistil, že stále zostáva zraniteľné.

„Tieto zraniteľnosti sú prítomné vo firmvéri už roky a tieto zariadenia používame denne na manipuláciu s našimi kreditnými kartami, našimi peniazmi,“ hovorí Rodriguez. "Treba ich zabezpečiť." Rodriguez plánuje v najbližších týždňoch zdieľať technické podrobnosti o týchto zraniteľnostiach na webinári.