Comments 44
В теории, если подписать NDA, и соблюсти пункты, то нет. Но, конечно, зависит от вендора.
Но ведь чтобы провернуть такую атаку, нужно просверлить в банкомате дырку!
Разве там нет датчиков объёма / давления, которые подадут сигнал тревоги?
Верхнюю часть защищают не так сильно, как нижнюю, но защита есть.
Выедут за атакующим в любом случае — вопрос лишь во времени на выполнение сценария.
Почему не поместить всё в камеру с герметичными выводами, там же нет таких вычислительных мощностей, которые требуют активное охлаждение? За пределами камеры оставить только механические устройства с подвижными элементами. Чтобы при первом включении записывалось значение давления с датчика, а при любом изменении свыше установленного порога всё аппаратно блокировалось до физической замены какого-нибудь элемента или вообще всё сжигалось мощным импульсом по шинам питания. Не герметичные узлы проклеить трубкой и подключить к камере с контролируемым давлением. Вроде звучит дёшево и от физического доступа защищает.
Нечто подобное используется в авиации: крупные литые детали и всяческие нагруженные элементы снабжаются полостями, куда накачивается газ. При образовании трещины камера сообщается с атмосферой, давление газа меняется и срабатывает сигнализация. Предельно недорогое и надёжное решение, дешевле и легче настоящих датчиков объема.
По моему опыту работы в банковском IT: Решение о записи (реальной, по событию или фейковой) принимает отдел безопасности. Причем как правило даже не ИБ а те дядьки что отвечают за физическую безопасность. И решение принимается сугубо индивидуально: в тц может делать просто фото, а в сельпо писать постоянно.
А почему не сделают небольшую коробочку которая будет находится в сейфе и которая будет и с банком обмениваться в зашифрованном виде и диспенсером управлять, а вся остальная периферия пусть остается на системном блоке вне сейфа.
Коробочка приняв данные с с карты (или информацию с системного блока) обменивается с банком информацией, принимает решение и управляет диспенсором. Зачем для этого целый виндос непонятно. По мощностям и системный блок возможно уже не нужен, да и порядочно времени устройств с малым тепловыделением.
Хотя давно делают ноутбуки, но их (без экрана) в сейф почему-то не прячут.
По вашему они по открытому каналу общаются?
т.е. вскрывать современную криптографию вы уже умеете?
зачем вам тогда об банкомат руки марать ?
Так там поверх "воздушного" канала vpn поднимается. Чего там подменять будете? К тому же при потере связи он и в ребут и полная инициализация. Банкоматы мониторы, если часто будет уходить по связи — приедут проверять, там могут и видео глянуть.
MITM тоже никто не отменял.
Если банкомат так просто ребутнуть — тоже уязвимость (даже если не взломать для получения денег, то просто глушилку сотовой сети с направленной антенной = постоянный ребут, успешный саботаж системы).
Вы хотите украсть денег или просто саботировать работу банкомата? Саботирует простейшая бумажка на экране — Банкомат не работает.
Зачем бумажка, когда за ней светится монитор и видно, что всё работает?
Или еще проще — из розетки выньте.
Например habr.com/company/securitycode/blog/280886
Вынимание из розетки вызывает писк, как и отключение электричества, и всё это не относится к беспалевным неинвазивным методам (без попадания в камеры наблюдения).
Для первого имитатор базовой станции не нужен (см. про розетку. ничего там не пищит, кстати).
Для второго — бесполезен, если вы не умеете как минимум взламывать ipsec. А если вдруг умеете — банкомат далеко не самый интересный объект применения таких умений.
[сарказм]Ну да, не пищит. Сигнализации просто так висят, а при отключениях это не писк, это послышалось, или нет, свистит трансформатор в бесперебойнике...[/сарказм]
Не управлять, а произвольно менять данные.
А вот пресса зажигает
https://www.kommersant.ru/doc/3708881
10.08.2018
Эксперты Positive Technologies выявили уязвимость и сообщили о ней в головной офис NCR. 6 февраля 2018 года NCR на своем сайте www.ncr.com вывесила пресс-релиз об устранении уязвимости, выпуске обновления и дала рекомендации его установить. Российские банки, которые используют эти банкоматы, узнали об уязвимости от корреспондента “Ъ”, и по их словам не получили и обновления программного обеспечения для ее устранения.
По словам директора исследовательского центра компании Digital Security Романа Бажина… К тому же чтобы ее исправить, необходимо устанавливать обновление программного обеспечения вручную на каждый банкомат. «Обновление достаточно сложное, потребуется подключаться к каждому устройству, а это весьма проблематично, учитывая большую территориальную распределенность банкоматов»,— подчеркнул эксперт.
У меня товарищ работает в сети терминалов приема платежей.
Казалось-бы столичный супермаркет, рядом охранник магазина — заходят ребята в спецовках — за 5 минут аккуратно, не вызывая подозрений, вскрывают замок аппарата и берут деньги.
Мониторы так снимали — при этом еще нагло заявляют охране, что забирают на сервис.
В общем, механическая защищенность этих терминалов куда хуже, не говоря уже о электронике.
Самые упоротые выдирали уличный терминал, бросали в ВАЗ-универсал, угнанный рядом и ищи-свищи.
Другой случай, это я попробовал активировать карты сбера жены в отделении банка. Не получилось. Оператор сказала «у вас лицо мужское, а карта на женщину зарегистрирована». Ну дела…
Я к тому, что за некоторыми банкоматами следят живые люди онлайн.
Никакой магии не применялось: только ноутбук, мозг и USB-шнурок.
А где у банкомата USB-разъем нашли? Если для этого пришлось проделать в нем отверстие, то я считаю это аналогичным проделыванию отверстия в отсеке хранения денег. Вы скажете — «Отсек хранения денег в бронированном ящике из 15 мм титана», тогда кто мешает сделать переднюю панель банкомата такой же бронированной, чтобы вы не смогли продырявить её и докопаться до USB-разъема?
Низкоуровневый взлом банкоматов NCR