Últimas Noticias

La mayoría de los cajeros automáticos se pueden hackear en minutos

El proveedor de soluciones de seguridad para vulnerabilidades, Positive Technologies, publicó recientemente un informe de investigación que probó las tres marcas de cajeros automáticos más importantes del mercado: NCR, Diebold Nixdorf y GRGBanking, y descubrió que la gran mayoría de cajeros automáticos, pueden tener una gran de vulnerabilidades de seguridad y podrían ser hackeados en solo 20 minutos.

Positive probó la seguridad de 10 cajeros automáticos de las tres marcas que hemos mencionado en diferentes configuraciones. Se probaron un total de 26 cajeros automáticos. Se encontró que el 85% de los cajeros automáticos no podían resistir los ataques cibernéticos y el 69% de los cajeros automáticos podían ser atacados por la Black Box (caja negra). El 76% puede manipularse para ejecutar comandos de ataque en el sistema operativo, el 92% de los cajeros automáticos permite a los hackers acceder directamente a los discos duros, y el 42% puede manipular el modo de inicio, y todo Los cajeros automáticos pueden usarse para robar información de la tarjeta de crédito o debito.

Los cajeros automáticos ATM se componen principalmente de un cuerpo y una caja fuerte. El cuerpo de la máquina contiene una computadora ATM, que se puede usar para conectar dispositivos de red, lectores de tarjetas, teclados y dispensadores. Sin embargo, generalmente está protegido solo por puertas de plástico y cerraduras simples, y el mismo cajero automático. Los mismos tipos de bloqueos se utilizan siempre; en cuanto a la estructura segura de la caja fuerte, está construida en acero y concreto y contiene solo el dispensador y el módulo de recolección de efectivo.

Estas computadoras de los cajeros automáticos ejecutan diferentes versiones de Windows incrustado. Solo aquellos con accesos administrativos pueden operar el sistema operativo. El usuario ve la interfaz de función basada en el modo comercial.

Arquitectura operacional de cajeros automáticos

Los hackers tienen dos propósitos principales para bloquear los ataques de cajeros automáticos: uno es robar el dinero colocado en una caja fuerte y el otro es robar información de tarjetas financieras.

Los piratas informáticos pueden lanzar ataques cibernéticos contra el 85% de los cajeros automáticos. Pueden encender los cajeros automáticos, desconectar Ethernet y cambiar a un dispositivo malicioso para atacar directa o indirectamente los servicios de red para acceder a los cajeros automáticos. Administrar los permisos e incrustar programas maliciosos, generalmente dentro de 20 minutos para completar el ataque, si hay ayuda de un ladrón o si la máquina de datos del cajero automático se coloca fuera del cuerpo, puede acortar el tiempo del ataque.

Si la transferencia de datos entre el cajero automático y el centro de procesamiento del banco no es lo suficientemente segura, el hacker puede estafar al centro de procesamiento, o elegir explotar el hueco de seguridad del servicio de red, y también puede atacar el dispositivo de red conectado con el cajero automático.

En cuanto al llamado ataque de caja negra, el dispensador está bloqueado. Aunque el dispensador está en una caja demasiado fuerte, la conexión entre el dispensador y el cajero automático es relativamente frágil. Los piratas informáticos pueden perforar agujeros en el cajero automático para conectar el cable del dispensador y conectarlo a su dispositivo, tal vez simplemente realizando una herramienta de diagnóstico de cajero automático modificada en la Raspberry Pi para evitar disparar varias alarmas y lanzar los billetes en orden. El ataque de la caja negra se puede completar en 10 minutos.

El ataque del modo de salida del cajero es un intento por acceder al sistema operativo ATM bajo la interfaz de la aplicación. El hacker puede usar la Raspberry Pi y otros dispositivos para simular la entrada del teclado del usuario y conectarla a la interfaz USB o PS / 2 en el cajero automático. Una vez que tenga acceso al sistema operativo, puede omitir el control de la aplicación para emitir comandos al dispensador, lo que demora unos 15 minutos en completar el ataque.

Otro tipo de ataque es el de acceder al disco duro de un cajero automático. Si el disco duro no está cifrado, el hacker puede incrustar fácilmente un programa malicioso y enviar un comando de envío de dinero, o copiar información confidencial de un disco duro; El ATM arranca desde la unidad flash, aunque esta función de arranque requiere una contraseña del BIOS, pero los investigadores encontraron que el 8% de los cajeros automáticos no requieren una contraseña en absoluto, y el 23% de la contraseña del BIOS ATM es fácil de adivinar. Este tipo de ataque lleva 20 minutos.

El propósito de alterar el modo de inicio es evitar el mecanismo de seguridad del sistema, para facilitar el inicio del hackeo, el 42% de los modelos de prueba permiten a los investigadores cambiar el modo de inicio en solo 15 minutos.

Además, todos los cajeros automáticos permiten a los hackers robar la información de la tarjeta financiera de la banda magnética del usuario, incluida la comunicación de intercepción entre el cajero automático y el centro de procesamiento o la comunicación entre el sistema operativo y el lector de tarjetas, y luego crear una tarjeta falsa.

La mayoría de los cajeros automáticos no bloquean la conexión de dispositivos desconocidos, por lo que los hackers pueden conectarse a teclados u otros dispositivos. Los cajeros automáticos tampoco limitan las combinaciones de teclas comunes que se utilizan para acceder a las funciones del sistema operativo, y muchas de las políticas de seguridad de los puntos finales a menudo están mal configuradas o no se implementan.

Dado que todos los ataques anteriores deben realmente tocar el cajero automático, recomendamos que el operador priorice la seguridad de la entidad del cajero automático que corresponda, y supervise cuidadosamente los registros de seguridad y los huecos de seguridad en el cajero automático, se debe realizar un análisis de seguridad del cajero automático con regularidad.

 

Síguenos en Facebook e Instagram

, ,