สมาร์ทโฟน NFC ช่วยให้นักวิจัยสามารถแฮ็กระบบจุดขายและตู้เอทีเอ็มได้

click fraud protection

สมาร์ทโฟนที่เปิดใช้งาน NFC ช่วยให้นักวิจัยสามารถแฮ็กระบบจุดขายและตู้เอทีเอ็มได้ และได้รับการประมวลผลโค้ดแบบกำหนดเองในบางส่วน

แม้จะเป็นหนึ่งในวิธีเดียวในการรับเงินจากบัญชีธนาคารของคุณในระหว่างเดินทาง แต่ตู้เอทีเอ็มก็มีปัญหาด้านความปลอดภัยอย่างฉาวโฉ่ตลอดหลายปีที่ผ่านมา แม้กระทั่งตอนนี้ ยังไม่สามารถหยุดยั้งแฮกเกอร์จากการวางการ์ดพายบนตู้ ATM ได้มากนัก เนื่องจากคนส่วนใหญ่ไม่เคยสังเกตเห็นว่ามันอยู่ที่นั่น แน่นอนว่ายังมีการโจมตีอื่นๆ อีกหลายครั้งในช่วงหลายปีที่ผ่านมาซึ่งซับซ้อนกว่านั้น แต่โดยส่วนใหญ่แล้ว คุณควรระมัดระวังเมื่อใช้ตู้ ATM ขณะนี้มีวิธีใหม่ในการแฮ็กตู้ ATM และสิ่งที่คุณต้องมีคือสมาร์ทโฟนที่มี NFC

เช่น แบบมีสาย รายงาน โจเซป โรดริเกซ เป็นนักวิจัยและที่ปรึกษาที่ IOActive ซึ่งเป็นบริษัทรักษาความปลอดภัยในเมืองซีแอตเทิล รัฐวอชิงตัน และเขาใช้เวลาเมื่อปีที่แล้วเพื่อค้นหาช่องโหว่ในเครื่องอ่าน NFC ที่ใช้ในตู้เอทีเอ็มและระบบ ณ จุดขาย ตู้เอทีเอ็มหลายแห่งทั่วโลกอนุญาตให้คุณแตะบัตรเดบิตหรือบัตรเครดิตของคุณเพื่อป้อน PIN และถอนเงินสด แทนที่จะต้องให้คุณใส่เข้าไปในตู้ ATM เอง แม้ว่าจะสะดวกกว่า แต่ก็ยังช่วยแก้ปัญหาเรื่องการ์ดรีดเดอร์ที่มีอยู่จริงบนเครื่องอ่านการ์ดด้วย การชำระเงินแบบไร้สัมผัสบนระบบการขาย ณ จุดขายก็แพร่หลายเช่นกัน

แหล่งที่มา: Google

แฮ็กเครื่องอ่าน NFC

โรดริเกซได้สร้างแอป Android ที่ให้โทรศัพท์ของเขาสามารถเลียนแบบการสื่อสารผ่านบัตรเครดิตและใช้ประโยชน์จากข้อบกพร่องในเฟิร์มแวร์ของระบบ NFC โบกโทรศัพท์ผ่านเครื่องอ่าน NFC เขาสามารถเชื่อมโยงช่องโหว่ต่างๆ เข้าด้วยกันเพื่อทำให้อุปกรณ์ ณ จุดขายพัง และแฮ็กมันได้ เพื่อรวบรวมและส่งข้อมูลการ์ด เปลี่ยนมูลค่าธุรกรรม และแม้แต่ล็อคอุปกรณ์ด้วยข้อความแรนซัมแวร์

นอกจากนี้ Rodriguez ยังกล่าวอีกว่าเขาสามารถบังคับตู้เอทีเอ็มที่ไม่มีชื่ออย่างน้อยหนึ่งแบรนด์ให้จ่ายเงินสดได้ แม้ว่าจะทำงานร่วมกับข้อบกพร่องที่เขาพบในซอฟต์แวร์ของ ATM เท่านั้น สิ่งนี้เรียกว่า "แจ็คพอต" ซึ่งมีหลายวิธีที่อาชญากรพยายามตลอดหลายปีที่ผ่านมาเพื่อเข้าถึงตู้เอทีเอ็มเพื่อขโมยเงินสด เขาปฏิเสธที่จะระบุแบรนด์หรือวิธีการเนื่องจากข้อตกลงไม่เปิดเผยข้อมูลกับผู้จำหน่ายตู้เอทีเอ็ม

“คุณสามารถแก้ไขเฟิร์มแวร์และเปลี่ยนราคาเป็นหนึ่งดอลลาร์ได้ แม้ว่าหน้าจอจะแสดงว่าคุณจ่ายเงิน 50 ดอลลาร์ก็ตาม” คุณสามารถทำให้อุปกรณ์ไร้ประโยชน์หรือติดตั้งแรนซัมแวร์ประเภทหนึ่งได้ มีความเป็นไปได้มากมายที่นี่" โรดริเกซกล่าวถึงการโจมตี ณ จุดขายที่เขาค้นพบ “หากคุณเชื่อมโยงการโจมตีและส่งเพย์โหลดพิเศษไปยังคอมพิวเตอร์ของตู้ ATM คุณสามารถแจ็คพอตตู้ ATM ได้ เช่นเดียวกับการถอนเงิน เพียงแค่แตะโทรศัพท์ของคุณ”

ที่มา: โจเซป โรดริเกซ

ผู้จำหน่ายที่ได้รับผลกระทบ ได้แก่ ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS, Nexgo และผู้จำหน่ายตู้ ATM ที่ไม่ระบุชื่อ และทั้งหมดได้รับการแจ้งเตือนระหว่าง 7 เดือนถึงหนึ่งปีที่แล้ว อย่างไรก็ตาม ระบบ ณ จุดขายส่วนใหญ่ไม่ได้รับการอัพเดตซอฟต์แวร์หรือไม่ค่อยได้รับการอัปเดตซอฟต์แวร์ และมีแนวโน้มว่าหลายระบบจำเป็นต้องเข้าถึงทางกายภาพเพื่อดำเนินการดังกล่าว ดังนั้นจึงมีแนวโน้มว่าหลายคนยังคงมีความเสี่ยงอยู่ "การแพตช์ตู้ ATM หลายแสนเครื่องทางกายภาพ เป็นสิ่งที่ต้องใช้เวลามาก" โรดริเกซ กล่าว

เพื่อแสดงให้เห็นถึงช่องโหว่ Rodriguez ได้แชร์วิดีโอด้วย แบบมีสาย โดยแสดงให้เขาโบกสมาร์ทโฟนเหนือเครื่องอ่าน NFC ของตู้เอทีเอ็มในกรุงมาดริด ส่งผลให้เครื่องแสดงข้อความแสดงข้อผิดพลาด เขาไม่ได้แสดงการโจมตีแบบแจ็คพอต เนื่องจากเขาสามารถทดสอบได้อย่างถูกกฎหมายบนเครื่องที่ได้รับจากที่ปรึกษาด้านความปลอดภัยของ IOActive เท่านั้น ซึ่งจะละเมิดข้อตกลงไม่เปิดเผยข้อมูล โรดริเกซถาม แบบมีสาย ไม่เผยแพร่วิดีโอเนื่องจากกลัวความรับผิดทางกฎหมาย

ผลการวิจัยพบว่า "การวิจัยที่ยอดเยี่ยมเกี่ยวกับช่องโหว่ของซอฟต์แวร์ที่ทำงานบนอุปกรณ์ฝังตัว" Karsten Nohl ผู้ก่อตั้งบริษัทรักษาความปลอดภัย SRLabs และแฮ็กเกอร์เฟิร์มแวร์ ซึ่งตรวจสอบงานของ Rodriguez กล่าว Nohl ยังกล่าวอีกว่ามีข้อเสียบางประการสำหรับผู้ขโมยในโลกแห่งความเป็นจริง รวมถึง NFC ที่ถูกแฮ็กด้วย ผู้อ่านจะอนุญาตให้ผู้โจมตีขโมยข้อมูลบัตรเครดิต mag stripe เท่านั้น ไม่ใช่ PIN หรือข้อมูลจาก EMV ชิป. การโจมตีแจ็คพอต ATM ยังต้องมีช่องโหว่ในเฟิร์มแวร์ ATM ซึ่งเป็นอุปสรรคขนาดใหญ่

ถึงกระนั้น การเข้าถึงเพื่อรันโค้ดบนเครื่องเหล่านี้ถือเป็นข้อบกพร่องด้านความปลอดภัยที่สำคัญในตัวเอง และมักจะเป็นจุดเริ่มต้นแรกในระบบใดๆ แม้ว่าจะไม่ได้มากไปกว่าการเข้าถึงระดับผู้ใช้ก็ตาม เมื่อคุณผ่านชั้นการรักษาความปลอดภัยภายนอกไปแล้ว บ่อยครั้งจะเกิดกรณีที่ระบบซอฟต์แวร์ภายในไม่ปลอดภัยเท่าที่ควร

Ang Cui ซีอีโอและหัวหน้านักวิทยาศาสตร์ของ Red Balloon รู้สึกประทับใจกับการค้นพบนี้ "ฉันคิดว่ามีความเป็นไปได้มากที่เมื่อคุณมีการเรียกใช้โค้ดบนอุปกรณ์เหล่านี้แล้ว คุณก็ควรจะได้รับ ตรงไปที่ตัวควบคุมหลัก เพราะสิ่งนั้นเต็มไปด้วยช่องโหว่ที่ไม่ได้รับการแก้ไขมานานกว่าหนึ่งศตวรรษ ทศวรรษ," กุยบอกว่า. "จากที่นั่น," เขาเสริม "คุณสามารถควบคุมเครื่องจ่ายเทปได้อย่างแน่นอน" ที่ถือและปล่อยเงินสดให้กับผู้ใช้

การรันโค้ดแบบกำหนดเอง

ความสามารถในการรันโค้ดแบบกำหนดเองบนเครื่องใดๆ ถือเป็นช่องโหว่ที่สำคัญ และทำให้ผู้โจมตีสามารถตรวจสอบระบบที่ซ่อนอยู่ในเครื่องเพื่อค้นหาช่องโหว่เพิ่มเติม Nintendo 3DS เป็นตัวอย่างสำคัญของสิ่งนี้: เกมที่เรียกว่า คิวบิก นินจา เป็นหนึ่งในวิธีแรกๆ ที่มีชื่อเสียงในการใช้ประโยชน์จาก 3DS และดำเนินการโฮมบรูว์ การใช้ประโยชน์ที่เรียกว่า "Ninjhax" ทำให้เกิดบัฟเฟอร์ล้นซึ่งกระตุ้นให้เกิดการดำเนินการของโค้ดที่กำหนดเอง แม้ว่าตัวเกมจะเข้าถึงระบบได้เพียงระดับผู้ใช้เท่านั้น Ninjhax ก็กลายเป็นฐานของการแสวงหาผลประโยชน์เพิ่มเติมสำหรับการรันเฟิร์มแวร์แบบกำหนดเองบน 3DS

แหล่งที่มา: คลาวด์แฟลร์

เพื่อให้ง่ายขึ้น: บัฟเฟอร์โอเวอร์โฟลว์จะถูกทริกเกอร์เมื่อปริมาณข้อมูลที่ส่งเกินพื้นที่จัดเก็บข้อมูลที่จัดสรรไว้สำหรับข้อมูลนั้น ซึ่งหมายความว่าข้อมูลที่เกินจะถูกจัดเก็บไว้ในขอบเขตหน่วยความจำที่อยู่ติดกัน หากขอบเขตหน่วยความจำที่อยู่ติดกันสามารถรันโค้ดได้ ผู้โจมตีสามารถใช้สิ่งนี้ในทางที่ผิดเพื่อเติมเต็มบัฟเฟอร์ด้วย ข้อมูลขยะแล้วผนวกโค้ดปฏิบัติการที่ส่วนท้ายของมันซึ่งจะถูกอ่านเข้าไปที่อยู่ติดกัน หน่วยความจำ. การโจมตีบัฟเฟอร์โอเวอร์โฟลว์บางประเภทไม่สามารถรันโค้ดได้ และหลายๆ การโจมตีอาจแค่ทำให้โปรแกรมหยุดทำงานหรือทำให้เกิดพฤติกรรมที่ไม่คาดคิด ตัวอย่างเช่น หากเขตข้อมูลสามารถรับข้อมูลได้เพียง 8 ไบต์และผู้โจมตีบังคับให้ป้อนข้อมูล 10 ไบต์ จากนั้นอีก 2 ไบต์ที่ส่วนท้ายจะล้นไปยังพื้นที่อื่นของหน่วยความจำ

อ่านเพิ่มเติม: "PSA: หากพีซีของคุณใช้ Linux คุณควรอัปเดต Sudo ทันที"

Rodriguez ตั้งข้อสังเกตว่าการโจมตีบัฟเฟอร์ล้นบนเครื่องอ่าน NFC และอุปกรณ์ ณ จุดขายนั้นเป็นไปได้ เนื่องจากเขาซื้อสิ่งเหล่านี้จำนวนมากจาก eBay ในปีที่แล้ว เขาชี้ให้เห็นว่าพวกเขาหลายคนประสบปัญหาด้านความปลอดภัยแบบเดียวกัน: พวกเขาไม่ได้ตรวจสอบขนาดของข้อมูลที่ส่งผ่าน NFC จากบัตรเครดิต การทำให้แอปส่งข้อมูลมีขนาดใหญ่กว่าที่ผู้อ่านคาดไว้หลายร้อยเท่า อาจทำให้เกิดบัฟเฟอร์ล้นได้

เมื่อไร แบบมีสาย ติดต่อบริษัทที่ได้รับผลกระทบเพื่อขอความคิดเห็น ID Tech, BBPOS และ Nexgo ไม่ตอบสนองต่อคำร้องขอความคิดเห็น สมาคมอุตสาหกรรมเอทีเอ็มก็ปฏิเสธที่จะแสดงความคิดเห็นเช่นกัน Ingenico ตอบกลับในแถลงการณ์ว่าการบรรเทาความปลอดภัยหมายความว่าบัฟเฟอร์ล้นของ Rodriguez อาจทำให้อุปกรณ์เสียหายเท่านั้น และไม่ได้รับการเรียกใช้โค้ดแบบกำหนดเอง Rodriguez สงสัยว่าพวกเขาจะป้องกันการเรียกใช้โค้ดได้จริง แต่ไม่ได้สร้างข้อพิสูจน์แนวคิดเพื่อแสดงให้เห็น Ingenico กล่าวว่า "เมื่อพิจารณาถึงความไม่สะดวกและผลกระทบต่อลูกค้าของเรา" ก็ยังคงออกการแก้ไขต่อไป

Verifone กล่าวว่าได้พบและแก้ไขช่องโหว่ ณ จุดขายในปี 2561 ก่อนที่จะมีการรายงาน แม้ว่าจะแสดงให้เห็นว่าอุปกรณ์เหล่านี้ไม่เคยอัปเดตอย่างไรก็ตาม Rodriguez กล่าวว่าเขาได้ทดสอบการโจมตี NFC บนอุปกรณ์ Verifone ที่ร้านอาหารแห่งหนึ่งเมื่อปีที่แล้ว และพบว่ายังคงมีช่องโหว่อยู่

“ช่องโหว่เหล่านี้ปรากฏอยู่ในเฟิร์มแวร์มาหลายปีแล้ว และเราใช้อุปกรณ์เหล่านี้ทุกวันเพื่อจัดการบัตรเครดิต เงินของเรา” โรดริเกซ กล่าว “พวกเขาจำเป็นต้องปลอดภัย” Rodriguez วางแผนที่จะแชร์รายละเอียดทางเทคนิคของช่องโหว่เหล่านี้ในการสัมมนาผ่านเว็บในอีกไม่กี่สัปดาห์ข้างหน้า