В поезде читают, потому что скучно, в трамвае - потому что интересно.

Ильф И.

 

Связь с редакцией
Рассылка новостей

Специалисты Positive Technologies выявили уязвимость в банкоматах Diebold-Nixdorf

26.10.2021 15:38
Пресс-релиз компании Positive Technologies

Эксперты Positive Technologies Владимир Кононович и Алексей Стенников обнаружили уязвимости в банкоматах Wincor Cineo с диспенсерами RM3 и CMD-V5 (в настоящее время марка Wincor принадлежит компании Diebold Nixdorf). При наличии доступа к USB-порту контроллера диспенсера атакующий может установить устаревшую или же модифицированную версию ПО прошивки (например, с отключенным шифрованием), чтобы обойти шифрование и произвести выдачу наличных. Компания Diebold Nixdorf выпустила более 1 млн ATM и сегодня является крупнейшим производителем банкоматов с долей 32% мирового рынка.

Большинство предыдущих поколений банкоматов не могли противостоять атакам типа black box, в ходе которых к диспенсеру подключаются компьютеры или мобильные устройства, на диспенсер отправляется специальный код, и банкомат начинает выдавать деньги. В 2018 году, по оценкам Positive Technologies, для такой атаки оказались уязвимы 69% исследованных банкоматов, а взломать их можно было за несколько минут. Более современные ATM, в том числе Wincor Cineo, имеют встроенную защиту от атак black box. Между компьютером банкомата и диспенсером устанавливается сквозное шифрование, компьютер отправляет диспенсеру зашифрованные команды, и хакер, не имеющий ключей шифрования, которые хранятся на компьютере банкомата, не сможет извлечь деньги.

«В случае с Wincor Cineo нам удалось разобраться в шифровании команд, которое используется во взаимодействии ПК и контроллера, и обойти защиту от атаки типа black box, — рассказал Владимир Кононович, старший специалист отдела безопасности промышленных систем управления Positive Technologies. — На популярном сайте объявлений был куплен такой же контроллер, управляющий выдачей, какой установлен в серийных ATM Wincor. Найденные в контроллере ошибки в коде и старые ключи шифрования дали возможность подключиться к ATM с помощью собственного компьютера (как в случае с классической атакой black box), обойти шифрование и произвести выдачу наличных. В настоящее время схема атаки состоит из трех пунктов: подключение компьютера к банкомату, загрузка устаревшей и уязвимой прошивки, а в финале — эксплуатация этих уязвимостей для получения доступа к содержимому кассет внутри защищенного сейфа».

По словам Владимира, возможно, некоторые производители рассчитывают на security through obscurity — слабую изученность проприетарных протоколов, труднодоступность оборудования для поиска уязвимостей в таких устройствах. Однако исследование Positive Technologies показывает, что списанное оборудование несложно найти в открытой продаже и изучить, чем могут воспользоваться преступные группировки.

Обе уязвимости получили оценку 6,8 по шкале CVSS v3.0. Первая ошибка BDU:2021-04967 была выявлена в прошивке диспенсера модели CMD -V5 (все версии до 141128 1002 CD5_ATM.BTR и 170329 2332 CD5_ATM.FRM включительно). Вторая уязвимость BDU:2021-04968 обнаружена в прошивке диспенсера модели RM3/CRS (все версии до 41128 1002 RM3_CRS.BTR и 170329 2332 RM3_CRS.FRM включительно).

Для исправления уязвимостей кредитным организациям необходимо запрашивать у производителей банкоматов последнюю версию прошивки. Кроме того, в качестве дополнительного фактора защиты вендору рекомендуется включить физическую аутентификацию для оператора во время установки встроенного программного обеспечения.

Уязвимости были обнаружены Владимиром Кононовичем и Алексеем Стенниковым в феврале 2018 года; в том же месяце о них был уведомлен производитель. Positive Technologies руководствуется принципами ответственного разглашения (responsible disclosure): всю имеющуюся у компании информацию о выявленных уязвимостях мы в первую очередь предоставляем производителю. Если компания не получает от производителя письменный ответ в течение 90 дней, то оставляет за собой право опубликовать выводы о проведенных исследованиях в ограниченном формате, не упоминая сведения, которые позволили бы третьим сторонам использовать уязвимость. С момента уведомления истекло более трех лет, уязвимости, по заверению экспертов Diebold Nixdorf, были исправлены, что дает Positive Technologies право опубликовать сведения о проведении данного исследования.

29 октября Владимир Кононович выступит на конференции Hardwear.io, посвященной безопасности аппаратных решений, где расскажет подробнее о выявленных уязвимостях.

В 2018 году эксперты Positive Technologies помогли устранить уязвимости в банкоматах другого крупнейшего производителя на рынке — компании NCR.

ptsecurity.com

Мнение специалиста

Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru

© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

РассылкиSubscribe.Ru
Автоматизация в
промышленности