Search the Community
Showing results for tags 'bankomat'.
Found 5 results
-
Przed rokiem pracodawca skutecznie uniemożliwił Barnaby Jackowi wygłoszenie wykładu dotyczącego luki w zabezpieczeniach bankomatów. Tym razem, podczas konferencji Black Hat, która odbędzie się w Los Angeles w dniach 28-29 lipca, ekspert opowie o sposobach ataku na bankomaty i zaprezentuje wieloplatformowego rootkita ułatwiającego atak. Jack zaprezentuje kilka rodzajów ataku, w tym atak zdalny za pomocą sieci. Zwykle bankomaty atakowane są poprzez zainstalowanie w nich fałszywych czytników kart, które kradną dane z karty, oraz kamer lub fałszywych klawiatur, umożliwiających poznanie numeru PIN. Barnaby Jack skupił się jednak na szukaniu dziur w oprogramowaniu bankomatów. Znalazł je już przed rokiem, jednak jego pracodawca - firma Juniper - nie pozwoliła mu na udział w konferencji. Specjalista wykorzystał ten rok do dalszych badań, a przed miesiącem zmienił pracodawcę zostając dyrektorem ds. badań bezpieczeństwa firmy IOActive. Jack zapowiada, że o ile w ubiegłym roku znał sposób na zaatakowanie jednego modelu bankomatu, teraz może zaatakować dwa modele, pochodzące od dwóch różnych, dużych producentów takich urządzeń.
-
Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu. Barisani poinformował, że dzięki temu byli w stanie podsłuchiwać zainstalowane we Włoszech bankomaty i zdobyć numery PIN osób z nich korzystających. Nie potrzebowali do tego celu kamery, ani żadnych innych metod podsłuchowych. Przestępcy kradnący numery PIN zwykle używali do tego celu przerobionego czytnika kart, który dostarczał im informacji zapisanych na pasku magnetycznym, oraz miniaturowej kamery rejestrującej wciskane klawisze. Teraz kamera nie będzie już potrzebna.
- 10 replies
-
- PS/2
- klawiatura
- (and 6 more)
-
W krajach Europy Wschodniej zaatakowano 20 bankomatów z systemem Windows XP. Firma TrustWave uważa, że to tylko test i wkrótce można spodziewać się dużej fali ataków w USA i na zachodzie Europy. Zaatakowane maszyny zostały zarażone szkodliwym kodem, który przechwytuje dane z kart bankomatowych oraz numery PIN. Kod zawiera również własny interfejs użytkownika, który pozwala cyberprzestępcy na odczytanie ukradzionych danych za pomocą specjalnej karty. Analizy wykazały, że szkodliwy kod najprawdopodobniej nie ma możliwości wysyłania ukradzionych danych przez Sieć, ale pozwala na ich zapisanie na magnetycznym nośniku włożonym do bankomatowego czytnika karta. Okazało się również, że przestępcy wyposażyli swój program w funkcję, dzięki której możliwe jest wyjęcie z bankomatu kasetki z pieniędzmi. To oprogramowanie jest niepodobne do żadnego innego. Daje atakującemu całkowitą kontrolę nad bankomatem, pozwala zdobyć wszystkie dane, numery PIN i pieniądze z każdej maszyny. Sądzimy, że to dopiero początek, a przyszłe wersje szkodliwego kodu zostaną wyposażone w nowe funkcje, takie jak np. zarażanie kolejnych bankomatów przez Sieć. Jeśli przestępca uzyska dostęp do jednej maszyny, szkodliwy kod będzie ewoluował i automatycznie rozprzestrzeniał się na inne systemy - napisali specjaliści z TrustWave. Infekcja jest przeprowadzana za pomocą pliku isadmin.exe, który stanowi część oprogramowania Borland Delphi Rapid Application Development. Po jego uruchomieniu właściwy szkodliwy kod jest istalowany w pliku lsass.exe w katalogu głównym systemu Windows. Następnie dochodzi do manipulacji usługę Protected Storage, wskutek czego fałszywy lsass.exe jest uznawany za prawdziwy, w miejsce autentycznego pliku znajdującego się w podkatalogu system32. Szkodliwe pliki wyposażono też w mechanizm autostartu na wypadek awarii, dzięki czemu zawsze pozostają aktywne.
- 14 replies
-
- cyberprzestępca
- atak
-
(and 2 more)
Tagged with:
-
Podczas konferencji CanSecWest Andrea Barisani i Daniele Bianco pokazali, jak za około 80 dolarów skonstruować urządzenie do podpatrywania klawiatury i odgadnięcia wpisywanych haseł. Wystarczy użycie prostego mikrofonu laserowego, wykrywającego drgania powietrza wywołane dźwiękiem, fotodiody oraz oprogramowania do analizy danych. W ten sposób z odległości do 45 metrów byli w stanie zebrać z klawiatury informacje o naciśniętych klawiszach. Po obróbce danych komputer wiedział jakie klawisze naciśnięto i na tej podstawie dopasowywał poszczególne litery do słownika, by odgadnąć hasło. Do przeprowadzenia ataku konieczne jest, by laser "widział" klawiaturę. Jednak w podsłuchu nie przeszkadza szyba. Tak więc atak można przeprowadzić ze znajdujące go się obok budynku, a użycie lasera na podczerwień zapobiega wykryciu podsłuchu. Barisani i Bianco pokazali też inną metodę ataku. Tym razem użyli oscyloskopu, konwertera analogowo-cyfrowego i filtra. Urządzenia umożliwiły zebranie z odległości 20 metrów informacji z... sieci elektrycznej do której podłączony był komputer. Informacja wycieka do sieci. Może zostać wykryta na wtyczce komputera. Co więcej, można ją też uzyskać z wtyczek innych komputerów o ile są podłączone do tej samej sieci - mówi Barisani. Warunek: klawiatura musi być połączona z komputerem przewodowo do portu PS/2. Atak nie działa na klawiatury bezprzewodowe i podłączone do USB. Ten atak był trudniejszy do przeprowadzenia. Jego przygotowanie zajęło 5 dni i udało się uzyskać dane na temat poszczególnych naciśnięć klawiszy, ale nie ciąg informacji. Barisani i Bianco mówią, że w ciągu kilku miesięcy są w stanie tak udoskonalić swoją technikę, by rejestrowany był ciąg informacji. Szczególnie niebezpieczny jest fakt, iż ten typ ataku można wykorzystać przeciwko bankomatom, które powszechnie korzystają z klawiatur na PS/2.
-
Hitachi w 2005 roku pokazało bankomat, który wypłacał gotówkę na podstawie skanu linii papilarnych. Teraz firma ma gotową znacznie bezpieczniejszą technologię biometryczną dla bankomatów. Polega ona na skanowaniu nie linii papilarnych, ale naczyń krwionośnych palca. Skanowanie przebiega bez kontaktu użytkownika z maszyną. Wystarczy pokazać jej palec. We wrześniu rozpoczną się testy, w które będzie zaangażowanych 200 pracowników Hitachi. Mają one dać odpowiedź na pytanie, czy system jest już gotowy do komercyjnego wykorzystania. Japońskie banki, takie jak Mitsubishi UFJ czy Sumitomo Mitsui już od pewnego czasu stosują różne technologie biometryczne, które pozwalają zidentyfikować klientów.
- 2 replies
-
- bankomat
- biometryka
-
(and 1 more)
Tagged with: