Специалисты компании Positive Technologies проанализировали основные сценарии атак на банкоматы и выяснили, насколько терминалы защищены от нападений киберпреступников. По результатам исследования оказалось, что большинство подобных устройств уязвимы для взлома, и злоумышленникам не требуется физический доступ к сейфу с диспенсером, чтобы украсть наличность.

Эксперты протестировали 11 моделей банкоматов, 26 различных конфигураций. Аналитики проверили устройства для выдачи денег на устойчивость к шести различным сценариям нападения:

  • Сетевые атаки
  • Атаки типа Black Box
  • Выход из режима киоска
  • Подключение к жесткому диску
  • Загрузка в нештатном режиме
  • Перехват данных банковской карты

Как выяснилось, 85% проверенных терминалов недостаточно защищены от взлома сетевой инфраструктуры. Эксперты обнаружили, что в 58% устройств отсутствует шифрование коммуникаций между банкоматом и процессинговым центром на прикладном уровне, а более трети машин не применяют Message Authentication Code при проведении транзакций.

Еще 35% протестированного оборудования использует недостаточно эффективные VPN-продукты. Эксплуатация этих недостатков может позволить злоумышленникам провести атаку «человек посередине» и осуществить подмену процессингового центра.

Другую возможность для взлома банкомата предоставляют уязвимости в устаревших версиях прикладного ПО и межсетевых экранах. Как выяснили ИБ-специалисты, подобные проблемы характерны для почти 90% финансовых терминалов, что дает киберпреступникам возможность преодолеть контур безопасности устройства и выполнить удаленный код.

Отдельный класс кибератак связан с подключением к банкомату специального прибора (Black Box), который управляет работой диспенсера, отправляя на него команды вместо сервера процессингового центра. Эксперты обнаружили, что 69% исследуемых терминалов беззащитны перед внедрением Black Box и не обеспечивают достаточный уровень шифрования канала для передачи данных на устройство выдачи денег.

Как показало исследование, злоумышленники способны перевести программное обеспечение банкомата из режима пользовательского киоска в стандартный интерфейс операционной системы. По мнению аналитиков, три четверти терминалов реагируют на сочетания горячих клавиш, позволяющих сворачивать активные окна Windows или переключаться между задачами. Подключив к устройству специальную клавиатуру, киберпреступники могут получить доступ к ОС и попытаться выполнить сторонний код.

Кроме того, 92% терминалов допускает манипуляции с жестким диском. Эксперты выяснили, что злоумышленники способны полностью подменить дисковый накопитель или же произвести загрузку вредоносного ПО с внешнего носителя. Еще 42% банкоматов могут быть перезагружены в одном из специальных режимов Windows. Как отмечают эксперты, запустив целевую систему с частично выключенными механизмами безопасности, мошенники получают возможность взять ее под свой контроль.

Абсолютно все устройства, попавшие в сферу внимания экспертов, слабо защищены от кражи данных банковских карт. ИБ-специалисты смогли произвести как перехват платежных сведений, передаваемых между банкоматом и процессинговым центром, так и похитить информацию, которой обмениваются картридер и операционная система.

Выводы Positive Technologies подтверждаются примерами реальных атак. Так, в апреле этого года стало известно о серии нападений на банкоматы в Москве и Московской области. Мошенники использовали технологию Black Box, для чего подключали блок управления диспенсером, вскрывая сервисную панель или просверливая отверстие в корпусе устройства.

Категории: Аналитика, Кибероборона, Уязвимости