Atm mund të hakohet brenda disa minutave
Një numër i madh i aparateve automatike të kartëmonedhave (ATM – Automated Teller Machine) nuk kanë mekanizma të mjaftueshëm të sigurisë dhe, sipas një raporti të ri nga kompania e vlerësimit të cenueshmërisë – “Positive Technologies”, ato mund të komprometohen brenda disa minutave duke përdorur metoda të ndryshme.
Sulmet ndaj makinave ATM nuk janë të reja, e me këtë edhe teknikat e sulmit ndaj tyre janë të shumta. Hulumtuesit e Positive Technologies, vendosën t’i hedhin një vështrim se si sigurohen makinat, të cilat janë të shpërndara tek shitësit e ndryshëm, kundër sulmeve të ndryshme. Ata zbuluan se në shumicën e rasteve, mekanizmat e sigurisë të instaluara aty janë thjesht një problem e jo një zgjidhje.
Hulumtuesit i kryen testet e tyre në 46 makina ATM nga NCR, Diebold Nixdorf dhe GRGBanking. Makinat kishin të instaluar Windows XP, Windows 7 ose Windows 10 dhe secili kishte konfigurimin e vet unik.
Sulmi ndaj tyre mund të jetë i ndryshëm, varësisht nga lloji i lidhjes në qendrën e përpunimit, softueri i instaluar dhe veçoritë e sigurisë, thonë studiuesit. Ata zbuluan se disa dobësi vinin nga çështje të tilla si rrjeti i pamjaftueshëm dhe siguria periferike, konfigurimi i dobët i sistemeve ose pajisjeve dhe konfigurimi i papërshtatshëm i Aplikacionit të Kontrollit.
Sulmet “Manby” në ATM bëhen me qëllim që të vjedhin të hollat e vendosura brenda makinës. Megjithatë, incidentet e tjera kanë për qëllim të vjedhin të dhënat e kartelave bankare të futura në ATM.
Sipas studimit, 85% e ATM-ve që janë analizuar janë të ndjeshëm ndaj sulmeve në nivel rrjeti, si mjet për të arritur deri tek të hollat brenda tij. Me rastin e qasjes në rrjetin në të cilin është lidhur makina, një sulmuesi do t’i duheshin vetëm 15 minuta për të kompromentuar makinën, thonë studiuesit e sigurisë.
Raporti gjithashtu tregon se 27% e ATM-ve të testuar, nuk i rezistonin sulmeve spoofing të qendrës së përpunimit, një skenar sulmesh ku lidhja me qendrën e përpunimit nuk është siguruar siç duhet, duke i lejuar sulmuesit të manipulojë procesin e konfirmimit të transaksionit.
Dobësitë më të mëdha janë vërejtur tek shërbimet jo adekuate të rrjetit si, mbrojtja e dobët me firewall, përdorimi i versioneve softuerike të vjetruara dhe konfigurimi jo adekuat i mjeteve të sigurisë. Këto pastaj kanë mundësuar komprometimin e më se 58% të ATM-ve të testuara. Studimi zbulon se 23% e ATM-ve janë të cenueshme ndaj sulmeve që synojnë pajisjet e rrjetit të lidhura me to.
Kriminelët kibernetikë, duke kërkuar për të vjedhur të holla nga ATM-ët, gjithashtu angazhohen në të ashtuquajturat sulme Black Box, ku duke pasur qasje fizike në makinë, ata lidhen në automatin e kartmonedhave duke përdorur malware ose pajisje të veçanta, ku 69% e pajisjeve të testuara u gjetën të cenueshme, duke i mundësuar një sulmuesi të aftë të vjedhë të holla brenda 10 minutash.
Sulmuesit mund të bëjnë përpjekje për të drejtuar komandat në sistemin operativ të makinës, duke anashkaluar kufizimet e zakonshme ku përdoruesit e ATM-ve bashkëveprojnë vetëm me një aplikacion të vetëm, ku 76% e pajisjeve të testuara u gjetën të cenueshme.
Hulumtuesit e sigurisë gjithashtu zbulojnë se ATM-të e testuar përmbanin gabime të ndryshme të konfigurimit, me shumicën e të cilave përfshinin kufizime të pamjaftueshme te të drejtave të llogarisë së përdoruesit.
Çështjet e zbuluara përfshijnë mbrojtjen e pamjaftueshme të komunikimit me periferikët (96% të pajisjeve), përdorimin e aplikacioneve të vjetruara ose të rrezikuara dhe versionet Sistemit Operativ (92%), dobësitë ose konfigurimin jo adekuat të Aplikacionit të Kontrollit (88%), dalja e paautorizuar nga modaliteti kiosk (85%), dhe lidhja e pajisjeve arbitrare USB dhe PS\2 (81%).
“Shumica e ATM-ve të testuar zhvilluan softuer të veçantë për të çaktivizuar përzgjedhjen e kombinimeve kyçe. Sidoqoftë, në 85% të rasteve, mbetën të disponueshme kombinimet standarde të kyçjes, duke përfshirë Alt + F4 (dritare e ngushtë aktive) dhe Win + Ctrl, Alt + Tab dhe Alt + Shift + Tab. Kjo teknikë lejoi mbylljen e dritares së aplikacionit të aparateve ATM dhe çaktivizimin e aplikacioneve përgjegjëse për bllokimin e futjes arbitrare të tastierës, deklarojnë zyrtarët e Positive Technologies .
92% e ATM-ve të testuar, u gjetën të lejojnë qasje të drejtpërdrejtë në hard drive duke lejuar kështu një sulmues të fus nën kontroll automatin e kartëmonedhave. 27% e makinave mbështesin opsionin boot nga disqet e jashtme, ndërsa 42% e lejojnë fillimin e sistemit operativ në një mënyrë të veçantë që mund të anashkalojë sigurinë – si modaliteti i korrigjimit të kërnelit, modaliteti i rikthimit të shërbimit të drejtorisë dhe mënyra të ndryshme të sigurisë.
Të gjitha ATM-ët e testuar ishin të cenueshëm ndaj sulmeve që synonin të vidhnin të dhënat e kartës së kreditit të përdoruesve, qoftë përmes shimmers (shims fizike) të vendosura në lexuesit e kartelave, për të vjedhur informacionin direkt nga kartat, ose duke synuar transmetimin e të dhënave ndërmjet sistemit operativ të ATM-s dhe kartelës lexuese (100% e ATM-ve të testuar), ose ndërmjet ATM dhe qendrës së përpunimit (58% e ATM-ve të testuar).
“Sulmet logjike në ATM janë duke u rritur në masë të madhe, me humbje që shkojnë në miliona dollarë. Mekanizmat e sigurisë shpesh janë shqetësime të thjeshta për sulmuesit, pasi që testuesit tanë gjetën mënyra për të anashkaluar mbrojtjen në pothuajse çdo rast. Me qenë se bankat kanë tendencë të përdorin të njëjtin konfigurim në një numër të madh të ATM-ve, një sulm i suksesshëm në një ATM të vetëm mund të përsëritet lehtësisht në një shkallë më të lartë, përfundon raporti i përgatitur i “Positive Technologies “.
Nëse dëshironi të shtoni diçka në lidhje me këtë artikull, mund të komentoni në facebook, linkedin apo twitter.
Tag:ATM, Black Box, Diebold Nixdorf, GRGBanking, hack, malware, Manby, NCR, Positive Technologies, shimmers, siguri, spoofing