Ciekawą metodę hackowania bankomatów zaprezentowano na trwającym właśnie konwencieCCC. Wystarczy bankomat z Windowsem (większość bankomatów pracuje pod kontrolą tego systemu), pendrive z odpowiednim skryptem i sprytne wymuszenie restartu bankomatu.
Klasyczne skimmery i eksplozje bankomatów są nudne
Zazwyczaj słysząc o kolejnym złodziejskim ataku na bankomat, na myśl przychodzą popularne skimmery lub tzw. “metoda na Polaka”, polegająca na wysadzaniu bankomatów w powietrze. Tego typu zdarzenia opisywaliśmy już wielokrotnie na naszych łamach.
Atak, który zaprezentujemy poniżej wnosi pewien powiew świeżości i finezji (choć do kreatywności metody “na widelec” jeszcze mu daleko). Warto również podkreślić, że niniejszy atak nie jest zupełną nowością — już 3 lata temu opisywaliśmy kultowy numer Barnaby Jacka, pozwalający zainstalować rootkit w bankomacie poprzez podpięcie się do portu USB bankomatu. Kiedy jednak Barnaby Jack prezentował swoje odkrycia, z opisywanych przez niego metod nie korzystała wówczas jeszcze żadna grupa przestępcza — teraz sytuacja uległa zmianie. Mało tego, szajka rabusiów jest podobno na tle groźna, że analizujący ich metody badacze, w obawie o swoje zdrowie, nie zdecydowali się na ujawnienie tożsamości (występowali pod pseudonimami tw i sb, ale pokazali się z odkrytymi twarzami na scenie).
Tajemnicze, puste bankomaty
Wszystko zaczęło się, kiedy jeden z banków zaczął otrzymywać coraz więcej doniesień ototalnie wyczyszczonych z gotówki bankomatach. Bankowcy zauważyli, że maszyny na krótko przed wyczyszczeniem na chwilę odpinały się od bankowych systemów monitoringu, ale nie mieli bladego pojęcia jak gotówka znika z bankomatu (logi maszyn były wyczyszczone). Postanowiono więc wzmocnić monitoring CCTV wokół bankomatów i dzięki temu odkryto, że złodzieje korzystają z pendrive’a do infekcji bankomatu złośliwym oprogramowaniem. Jednego z rabusiów złapano na gorącym uczynku, dzięki czemu uzyskano dostęp do zainfekowanego pendrive’a.
Jak przebiega atak na bankomat?
1. Złodziej najpierw wyłamuje kawałek obudowy dokładnie w tym miejscu, w którym znajduje się port USB przeznaczony dla drukarki. (Tak precyzyjne działanie wskazuje na to, że złodzieje najprawdopodobniej posiadali swobodny dostęp do jakiegoś egzemplarza bankomatu, no cóż, wolnostojące potrafią znikać…).
2. Do portu USB podpina pendrive’a, na którym znajduje się popularny system ratunkowy Hirens.
3. Złodziej wymusza restart bankomatu. Można to zrobić albo przez odcięcie zasilania albo przez wyjęcie na chwilę kabla sieciowego.
4. W trakcie restartu, złodziej zmienia kolejność bootowania i wskazuje podpięty przez siebie dysk USB jako dysk startowy. Tu kłania się brak podstawowego hardeningu publicznie dostępnej maszyny. Czyżby firmy obsługujące bankomaty zakładały, że fizyczny dostęp do komputera bankomatu nie jest możliwy?
5. Bankomat jest teraz pod obsługą tzw. mini WinXP i automatycznie startuje skrypt o nazwie …hack.bat.
Badacze początkowo myśleli, że nazwa skryptu jest zbyt oczywista i jest to podpucha, ale życie pokazało, że trop był jak najbardziej poprawny.
Jak wypłacano gotówkę z zainfekowanego bankomatu?
Infekcja bankomatu to dopiero początek — przestępcy ciągle muszą się jakoś dostać do sejfu i znajdujących się w nim kasetek z banknotami. Złośliwe oprogramowanie zgrywa z bankomatu pewne dane (fragmenty rejestru Windows, oraz pliki zawierające informacje dotyczące wykonywanych transakcji kartowych), ale również ur*chamia własny kod służący do obsługi bankomatu i m.in. podmienia ekrany z menu bankomatu
reszta na niebezpiecznik.pl