-
-
黑客利用三星Galaxy 4攻击ATM系统
-
发表于: 2015-1-10 16:20 2190
-
新闻链接:07aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6%4y4Q4x3X3g2K6L8$3k6@1M7r3g2V1K9h3q4Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3d9r3q4U0K9$3g2J5M7#2)9J5k6q4g2K6k6g2)9J5k6q4y4S2L8i4y4#2L8X3N6Q4x3X3c8s2j5h3I4S2P5s2W2Q4x3X3b7@1i4K6u0V1f1$3#2S2M7Y4c8H3K9r3!0F1k6g2)9J5k6s2c8G2i4K6u0V1f1X3!0T1i4K6u0V1b7g2c8y4i4K6u0V1f1%4W2K6N6r3g2E0M7#2)9J5k6o6b7$3z5e0t1%4x3q4)9J5k6i4y4Z5N6r3#2D9
新闻时间:7 Jan 2015, 16:43
新闻正文:
概述:
黑客们找到一种攻击ATM系统的新方法,既简单又有效。他们并不需要插卡便可盗取ATM机里的钱。所有的这一切只要通过一个三星Galaxy 4智能手机发送的某些命令便能实现。这种类型的智能手机与成功盗取ATM机的钱财并没有什么关联,因为这些手机只是用来从另外一个位于远处的接头人接收机器指令而已。
需要物理接近ATM机
黑客们针对的都是防护不严格的的ATM机,例如位于昏暗灯光下的单独一台机器,因为犯罪分子需要物理接近机器以访问系统内部。攻击的基本原理是,网络犯罪分子让ATM机与电脑断网然后将其连接到智能手机上。
在一种情况下,犯罪分子还会使用带有USB的电路板将其连接到系统,这样,计算机就会认为自己还与ATM处于联网状态。然而,这种设备对于实施他们的犯罪行为来说亦非必要条件。
此类事件被称作“黑盒攻击”,之前已被用于攻击NCR公司的产品。此前,NCR的产品遭受到一种不同的逻辑攻击,它访问了ATM电脑的CD-ROM,并且上传了一个恶意软件从而控制ATM机。
卡巴斯基将该恶意软件命名为Tyupkin,并在2014年10月初分析了网络犯罪分子是如何实施犯罪行为的。但NCR不明白的是,这些命令是如何到达ATM机的,因为移动电话是从一个远程服务器接收指令的。
NCR更换新固件
虽然NCR目前只遭遇过两起黑盒攻击,但已经发布了一个新固件,以增强ATM机与计算机之前的加密通讯。目前通讯需要的加密密钥只有在特别认证序列可行的时候才会完成。NCR全球安全解决方案经理Harrow指出,如果全盘考虑的话,这是一种非常低廉的攻击。如果你知道发送的正确指令是什么,相对来说很容易实施攻击。这就是为什么需要更好的认证方法。固件更新中的另外一处修改是打消先前固件卷土重来的可能性以防止ATM机再受攻击。
新闻时间:7 Jan 2015, 16:43
新闻正文:
概述:
黑客们找到一种攻击ATM系统的新方法,既简单又有效。他们并不需要插卡便可盗取ATM机里的钱。所有的这一切只要通过一个三星Galaxy 4智能手机发送的某些命令便能实现。这种类型的智能手机与成功盗取ATM机的钱财并没有什么关联,因为这些手机只是用来从另外一个位于远处的接头人接收机器指令而已。
需要物理接近ATM机
黑客们针对的都是防护不严格的的ATM机,例如位于昏暗灯光下的单独一台机器,因为犯罪分子需要物理接近机器以访问系统内部。攻击的基本原理是,网络犯罪分子让ATM机与电脑断网然后将其连接到智能手机上。
在一种情况下,犯罪分子还会使用带有USB的电路板将其连接到系统,这样,计算机就会认为自己还与ATM处于联网状态。然而,这种设备对于实施他们的犯罪行为来说亦非必要条件。
此类事件被称作“黑盒攻击”,之前已被用于攻击NCR公司的产品。此前,NCR的产品遭受到一种不同的逻辑攻击,它访问了ATM电脑的CD-ROM,并且上传了一个恶意软件从而控制ATM机。
卡巴斯基将该恶意软件命名为Tyupkin,并在2014年10月初分析了网络犯罪分子是如何实施犯罪行为的。但NCR不明白的是,这些命令是如何到达ATM机的,因为移动电话是从一个远程服务器接收指令的。
NCR更换新固件
虽然NCR目前只遭遇过两起黑盒攻击,但已经发布了一个新固件,以增强ATM机与计算机之前的加密通讯。目前通讯需要的加密密钥只有在特别认证序列可行的时候才会完成。NCR全球安全解决方案经理Harrow指出,如果全盘考虑的话,这是一种非常低廉的攻击。如果你知道发送的正确指令是什么,相对来说很容易实施攻击。这就是为什么需要更好的认证方法。固件更新中的另外一处修改是打消先前固件卷土重来的可能性以防止ATM机再受攻击。
赞赏
赞赏
雪币:
留言: