安全專家發(fā)現(xiàn)ATM機(jī)NFC功能漏洞,僅用一臺(tái)手機(jī)就可改變金額,甚至強(qiáng)制提現(xiàn)!
你有多久沒去ATM取過錢了?
由于移動(dòng)支付的誕生,中國(guó)民眾現(xiàn)在出門很少帶現(xiàn)金了,為了跟上“移動(dòng)化”的潮流,****的ATM機(jī)經(jīng)過不斷升級(jí)已經(jīng)有了NFC、無卡取款甚至是刷臉取款。
從誕生之初,ATM就一直被不法分子覬覦,畢竟ATM里面有大量現(xiàn)金,附近還無人值守,是一個(gè)天然吸引犯罪的地方。
一般來說,****在考慮到ATM存在被搶風(fēng)險(xiǎn)的情況下,都會(huì)把ATM機(jī)建造的很堅(jiān)固,但是依然有人選擇“硬來”;
當(dāng)然,也有人選擇智取。近期,一位安全公司的研究人員發(fā)現(xiàn)了現(xiàn)在ATM機(jī)中NFC功能的漏洞,利用這個(gè)漏洞,可以修改交易金額,甚至可以讓ATM直接吐錢。
安全顧問入侵ATM機(jī)多,修改金額只需一部手機(jī)
安全公司IOActive的研究員和顧問何塞普·羅德里格斯(Josep Rodriguez)去年開始一直在挖掘和報(bào)告所謂的NFC芯片的漏洞,這些芯片被用于全球數(shù)百萬臺(tái)ATM機(jī)。
在ATM機(jī)上,NFC功能可以讓你在ATM機(jī)上揮動(dòng)****,而不是刷卡或插入****,從而進(jìn)行支付或從****機(jī)中取錢。
為此,羅德里格斯開發(fā)了一個(gè)Android應(yīng)用程序,可以讓他的智能手機(jī)模仿****的NFC通信功能,并利用NFC系統(tǒng)固件中的缺陷入侵ATM機(jī)或者銷售點(diǎn)終端。
也就是說,僅僅利用一部智能手機(jī),羅德里格斯就可以侵入ATM機(jī)或者銷售點(diǎn)終端收集和傳輸****數(shù)據(jù),悄悄地改變交易數(shù)額,甚至鎖定設(shè)備。
羅德里格斯說,他甚至可以強(qiáng)迫至少一個(gè)品牌的ATM機(jī)直接支付現(xiàn)金ーー由于與ATM供應(yīng)商簽訂了保密協(xié)議,他拒絕詳細(xì)說明或公開披露這些漏洞。
“例如,你可以修改固件并將價(jià)格改為1美元,即使屏幕顯示你要支付50美元。你可以使設(shè)備失效,或者安裝一種勒索軟件。這有很多可能性,”羅德里格斯表示,“如果你發(fā)動(dòng)連鎖攻擊,并向ATM機(jī)的處理器發(fā)送一個(gè)特殊的有效載荷,你就可以在ATM機(jī)上找到突破口——比如提現(xiàn)?!?/p>
羅德里格斯擔(dān)任顧問多年來一直在測(cè)試ATM機(jī)的安全性。他表示,一年前他開始探索ATM機(jī)的NFC是否可以成為黑客入侵的捷徑。
NFC讀卡器通常由支付技術(shù)公司ID tech銷售,羅德里格斯從eBay上購(gòu)買NFC閱讀器和銷售點(diǎn)設(shè)備,很快發(fā)現(xiàn)其中許多都有同樣的安全缺陷——他們沒有驗(yàn)證通過NFC從****發(fā)送到讀卡器的數(shù)據(jù)包(APDU)大小。
因此,羅德里格斯創(chuàng)建了一個(gè)定制的應(yīng)用程序,通過他的支持NFC的Android手機(jī)向ATM機(jī)或銷售點(diǎn)設(shè)備發(fā)送一個(gè)精心制作的APDU,這個(gè)程序比設(shè)備預(yù)期的要大幾百倍,這樣,羅德里格斯能夠觸發(fā)一個(gè)“緩沖區(qū)溢出”(buffer overflows),這是一種有幾十年歷史的軟件漏洞,黑客可以利用該漏洞破壞目標(biāo)設(shè)備的內(nèi)存,并運(yùn)行自己的代碼。
多家ATM機(jī)供應(yīng)商受影響,打補(bǔ)丁需要很長(zhǎng)時(shí)間
羅德里格斯說,他在7個(gè)月至1年前通知了受影響的ATM機(jī)和銷售點(diǎn)終端供應(yīng)商,其中包括ID Tech、Ingenico、Verifone、Crane Payment Innovations、BBPOS、Nexgo,以及未透露姓名的ATM供應(yīng)商。
即便如此,他警告稱,受影響的系統(tǒng)數(shù)量之多,以及許多銷售點(diǎn)終端和ATM機(jī)不會(huì)定期接收軟件更新,而且在許多情況下需要物理訪問才能進(jìn)行更新,這意味著這些設(shè)備中的許多可能仍然容易受到攻擊。
羅德里格斯說:“給成千上萬的自動(dòng)取款機(jī)打補(bǔ)丁,這需要很多時(shí)間。”
為了展示這些揮之不去的漏洞,羅德里格斯與《連線》雜志分享了一段視頻,視頻中,他在自己居住的馬德里街頭的一臺(tái)ATM機(jī)的NFC感應(yīng)區(qū)上揮舞一部智能手機(jī),并讓這臺(tái)機(jī)器顯示一條錯(cuò)誤信息。
羅德里格斯要求《連線》雜志不要發(fā)布這段視頻,因?yàn)閾?dān)心承擔(dān)法律責(zé)任。他也沒有提供劫機(jī)攻擊的視頻演示,因?yàn)樗f,他只能在IOActive向受影響的ATM供應(yīng)商提供安全咨詢的機(jī)器上進(jìn)行合法測(cè)試,IOActive已經(jīng)與該供應(yīng)商簽署了保密協(xié)議。
安全公司SRLabs的創(chuàng)始人、著名的固件黑客卡斯滕·諾爾(Karsten Nohl)回顧了羅德里格斯的工作,他說,這些發(fā)現(xiàn)是“對(duì)嵌入式設(shè)備上運(yùn)行的軟件脆弱性的極好研究”。但是諾爾也指出了這項(xiàng)發(fā)現(xiàn)的一些局限性,正是這些局限降低了它在現(xiàn)實(shí)世界中被不法分子利用的可能性。
諾爾指出,被入侵的NFC讀卡器只能竊取****的磁條數(shù)據(jù),而不能竊取受害者的個(gè)人識(shí)別碼或EMV芯片中的數(shù)據(jù)。事實(shí)上,ATM提現(xiàn)還要求目標(biāo)ATM的代碼有一個(gè)額外的、明顯的漏洞。
當(dāng)《連線》聯(lián)系受影響的公司時(shí),ID Tech、BBPOS和Nexgo沒有回應(yīng)置評(píng)請(qǐng)求,ATM行業(yè)協(xié)會(huì)也拒絕置評(píng)。
Ingenico公司在一份聲明中回應(yīng)說,由于它的安全緩解措施,羅德里格斯的緩沖區(qū)溢出技術(shù)只能使其設(shè)備崩潰,而不能執(zhí)行攻擊代碼,但是,“考慮到給我們的客戶帶來的不便和影響,”Ingenico還是發(fā)布了一個(gè)補(bǔ)丁。
Verifone公司則表示,早在羅德里格斯報(bào)告之前,他們就已經(jīng)發(fā)現(xiàn)并修復(fù)了羅德里格斯在2018年指出的漏洞。但羅德里格斯說,他去年在一家餐館的Verifone設(shè)備上測(cè)試了他的NFC攻擊技術(shù),發(fā)現(xiàn)它仍然很脆弱。
在保密了整整一年之后,羅德里格斯計(jì)劃在未來幾周的網(wǎng)絡(luò)研討會(huì)上分享漏洞的技術(shù)細(xì)節(jié),部分原因是為了讓受影響廠商的客戶引起重視。他希望更廣泛地呼吁人們關(guān)注嵌入式設(shè)備安全的糟糕狀況,他發(fā)現(xiàn),像緩沖溢出這樣簡(jiǎn)單的漏洞存在于如此之多的常用設(shè)備中ーー這些設(shè)備正處理著人們敏感的財(cái)務(wù)信息。
“這些漏洞已經(jīng)存在多年,我們每天都在使用這些設(shè)備來處理我們的****,我們的錢,”他說。“它們需要得到保護(hù)。”
*博客內(nèi)容為網(wǎng)友個(gè)人發(fā)布,僅代表博主個(gè)人觀點(diǎn),如有侵權(quán)請(qǐng)聯(lián)系工作人員刪除。