НФЦ паметни телефони омогућили су истраживачима да хакују системе продајних места и банкомате

click fraud protection

Паметни телефони са омогућеним НФЦ-ом омогућили су истраживачима да хакују системе продајних места и банкомате, добијајући прилагођено извршавање кода на неким од њих.

Упркос томе што су један од јединих начина да извучете новац са свог банковног рачуна у покрету, банкомати су током година имали низ сигурносних проблема. Чак и сада, нема много тога да спречи хакера да стави скимер за картице на банкомат, јер већина људи никада неће приметити да је тамо. Наравно, било је и бројних других напада током година који су сложенији од тога, али углавном, увек треба да будете опрезни када користите банкомат. Сада постоји нови начин да се хакује банкомат, а све што је потребно је паметни телефон са НФЦ-ом.

Као Виред извештаји, Јосеп Родригуез је истраживач и консултант у ИОАцтиве, безбедносној фирми са седиштем у Сијетлу, Вашингтон, и провео је прошлу годину проналазећи рањивости у НФЦ читачима који се користе у банкоматима и системима на продајним местима. Многи банкомати широм света вам омогућавају да додирнете своју дебитну или кредитну картицу да бисте затим унели ПИН и подигли готовину, уместо да захтевате да га убаците у сам банкомат. Иако је згодније, такође заобилази проблем присутности физичког скимера преко читача картица. Бесконтактна плаћања на продајним системима су такође свеприсутна у овом тренутку.

Извор: Гоогле

Хаковање НФЦ читача

Родрикуез је направио Андроид апликацију која његовом телефону даје моћ да опонаша комуникацију са кредитном картицом и искористи недостатке у фирмверу НФЦ система. Померајући телефоном преко НФЦ читача, он може спојити више експлоата како би срушио уређаје на продајним местима, хаковао их да прикупља и преноси податке о картици, мења вредност трансакција, па чак и закључава уређаје поруком рансомваре-а.

Штавише, Родригез каже да чак може да натера бар једну неименовану марку банкомата да изда готовину, иако то функционише само у комбинацији са грешкама које је пронашао у софтверу банкомата. Ово се зове "џекпотовање“, за које постоји много начина на које су криминалци годинама покушавали да дођу до банкомата како би украли готовину. Он је одбио да прецизира бренд или методе због споразума о неоткривању података са продавцима банкомата.

„Можете да измените фирмвер и промените цену на један долар, на пример, чак и када се на екрану види да плаћате 50 долара. Можете учинити уређај бескорисним или инсталирати неку врсту рансомваре-а. Овде има много могућности“, каже Родригуез о нападима на продајно место које је открио. „Ако уланчате напад и такође пошаљете посебан терет на рачунар банкомата, можете добити јацкпот на банкомату — као што је готовина, само додиром на телефон.“

Извор: Јосеп Родригуез

Погођени добављачи укључују ИД Тецх, Ингеницо, Верифоне, Цране Паимент Инноватионс, ББПОС, Некго и неименованог добављача банкомата, а сви су упозорени између 7 месеци и пре годину дана. Међутим, већина система на продајним местима не добијају ажурирања софтвера или их добијају ретко, и вероватно је да је многима од њих потребан физички приступ да би то урадили. Стога је вероватно да ће многи од њих остати рањиви. „Физички закрпити толико стотина хиљада банкомата, то је нешто што би захтевало много времена“, Родригуез каже.

Да би показао рањивости, Родригуез је поделио видео са Виред показујући му како маше паметним телефоном преко НФЦ читача банкомата у Мадриду, због чега је машина приказала поруку о грешци. Није показао џекпот напад, јер је могао да га легално тестира само на машинама добијеним у оквиру безбедносног консултовања компаније ИОАцтиве, што би онда прекршило њихов уговор о тајности. упитао је Родригез Виред да не објави снимак из страха од правне одговорности.

Налази су „одлично истраживање рањивости софтвера који ради на уграђеним уређајима,“ каже Карстен Нохл, оснивач безбедносне фирме СРЛабс и фирмвер-хакер, који је прегледао Родригезов рад. Нохл је такође споменуо да постоји неколико недостатака за лопове у стварном свету, укључујући хаковани НФЦ читач би дозволио нападачу само да украде податке о кредитној картици са магистралним тракама, а не ПИН или податке из ЕМВ-а чипс. Напад џекпота на банкомату такође захтева рањивост у фирмверу банкомата, што је велика препрека.

Чак и даље, добијање приступа за извршавање кода на овим машинама је сама по себи велика безбедносна грешка и често је прва улазна тачка у било ком систему, чак и ако је то само приступ на нивоу корисника. Једном када пређете спољни слој безбедности, често се дешава да унутрашњи софтверски системи нису ни приближно тако сигурни.

Извршни директор и главни научник Ред Баллоон Анг Цуи, био је импресиониран налазима. „Мислим да је веома вероватно да када једном извршите извршавање кода на било ком од ових уређаја, требало би да будете у могућности да добијете право на главни контролер, јер је та ствар пуна рањивости које нису отклоњене дуже од декада," Цуи каже. "Одатле," он додаје, "можете апсолутно контролисати дозатор касете" који држи и пушта готовину корисницима.

Извршење прилагођеног кода

Могућност извршавања прилагођеног кода на било којој машини је велика рањивост и даје нападачу могућност да испита основне системе у машини како би пронашао више рањивости. Нинтендо 3ДС је одличан пример овога: игра под називом Цубиц Ниња био је познат као један од најранијих начина да се искористи 3ДС и изврши хомебрев. Експлоатација, названа "Нињхак", изазвала је преливање бафера што је покренуло извршење прилагођеног кода. Док је сама игра имала приступ систему само на нивоу корисника, Нињхак је постао основа за даље експлоатације за покретање прилагођеног фирмвера на 3ДС-у.

Извор: Цлоудфларе

Да поједноставимо: преливање бафера се покреће када обим послатих података премашује додељено складиште за те податке, што значи да се вишак података затим складишти у суседним меморијским регионима. Ако суседни меморијски регион може да изврши код, нападач може да злоупотреби ово да попуни бафер са податке за смеће, а затим додајте извршни код на крај, где ће бити прочитан у суседну меморија. Не могу сви напади прекорачења бафера да изврше код, а многи ће једноставно срушити програм или изазвати неочекивано понашање. На пример, ако поље може да узме само 8 бајтова података и нападач присилно унесе 10 бајтова, онда би се додатна 2 бајта на крају прелила у други регион меморије.

Прочитајте више: „ПСА: Ако ваш рачунар користи Линук, требало би да ажурирате Судо одмах“

Родригез напомиње да су напади прекорачења бафера на НФЦ читаче и уређаје на продајном месту могући, јер је многе од њих купио од еБаи-а током прошле године. Он је истакао да су многи од њих патили од истог безбедносног пропуста: нису потврдили величину података послатих путем НФЦ-а са кредитне картице. Направивши апликацију која је слала податке стотине пута већу него што читалац очекује, било је могуће покренути преливање бафера.

Када Виред обратио се погођеним компанијама за коментар, ИД Тецх, ББПОС и Некго нису одговорили на захтеве за коментар. Удружење индустрије банкомата такође је одбило да коментарише. Ингеницо је одговорио у изјави да безбедносна ублажавања значе да Родригезов преливање бафера може само да сруши уређаје, а не да добије извршење прилагођеног кода. Родригез сумња да би они заиста спречили извршавање кода, али нису направили доказ концепта који би демонстрирао. Ингеницо је рекао да „узимајући у обзир непријатности и утицај на наше купце“, ипак издаје исправку.

Верифоне је саопштио да је пронашао и исправио пропусте на продајном месту 2018. пре него што су пријављени, иако ово само показује како се ови уређаји никада не ажурирају. Родригез каже да је прошле године тестирао своје НФЦ нападе на Верифоновом уређају у ресторану, откривши да је и даље рањив.

„Ове рањивости су присутне у фирмверу годинама, и ми свакодневно користимо ове уређаје за руковање нашим кредитним картицама, нашим новцем“, Родригуез каже. „Треба их обезбедити. Родригез планира да подели техничке детаље ових рањивости на вебинару у наредним недељама.