
ATMで行っていないこと:壁から引き裂かれ、車にケーブルで縛られ、穴が開けられ、爆破され、切断されます(州下院ビルで)。
EAST統計による
と 、犯罪者はスキミングを使用する可能性が低く、トラップや物理的妨害を好む傾向があります。 もう1つの問題は、ATMに対するウイルス攻撃など、セキュリティの専門家を悩ますことです。 ここで、Trojan.Skimer、Backdoor.Ploutus、および完全に新鮮なマルウェアTyupkin、およびその他の「アプリケーション」が知られていますが、そうではありません。 Malvarは、通常外部メディアからATMのコンピューターにダウンロードされ、金銭の不正な支払いやカードデータの傍受に使用されます。 10月にアムステルダムで開催された
Black Hat Europe 2014コンピューターセキュリティ会議で、ポジティブテクノロジーの専門家であるOlga KochetovaとAlexey Osipovが別の攻撃方法を説明しました。
3つのPositive Hack Daysフォーラムを生き延びたテストATMのセキュリティをテストするために、人気のあるミニチュアコントローラーRaspberry Piが選ばれました。 デバイスはケース内に簡単に隠れ、技術スタッフの注意を引き付けません。たとえば、内蔵プリンターの用紙を交換し、サービスエリアのキーを持っています。
ATMのインターフェースを説明するドキュメントを見つけることはそれほど難しくありません。アレクセイルカツキーは、5年前に「情報セキュリティの神話」でこれについて書いています。 製造業者に関係なく、ATM機器と支払い端末は、さまざまなモジュールにアクセスして管理するための共通のAPIを持ち、「金融サービスの拡張」(XFS)の統一標準に従ってWindowsプラットフォームで実行されます。
APIを知っていると、ATMのホストコンピューターを制御でき、カードリーダー、PINコードをダイヤルするためのキーパッド、タッチスクリーン、紙幣ディスペンサーなど、ATMキャビネット内にインストールされたさまざまな周辺機器を直接制御できます。オペレーティングシステムの脆弱性を忘れないでくださいATMシステム、およびWindowsには、今後何年もの間、それらが
保管されています。
弱点
Raspberry Piをインストールし、デバイスをイーサネット、USBまたはRS-232ポートに接続する前に、ATMを開く必要があります。 ATMの上部にはサービスエリアがあります。 これは、ATMデバイス、ネットワーク機器(保護が不十分なGSM / GPRSモデムを含む)を制御するコンピューターのある場所です。 サービス担当者はさまざまな操作に使用するため、サービスエリアは実際には管理されていません。 それへのアクセスを取得することは、お金が下にある金庫よりもはるかに簡単です。 製造時に簡単なキーまたは非常に簡単な
即興の手段で開くことができます。
しかし、開けるだけでは十分ではありません。すばやく静かに開ける必要があります。
Black Hatカンファレンスで、Positive Technologiesの研究者は、ATMサービスエリアにマイクロコンピューターをインストールしてスニファー(PINインターセプターとクレジットカード番号)、またはATMの外観にマークを付けないハードウェアスキマーとして使用するのにどれくらい時間がかかるかを実証しました。 ATMケースのロックを解除し、マイクロコンピューターを統合し、偽装してインターネットに接続するのに2分かかりました。
パフォーマンスの準備として、Raspberry PiはATM周辺モジュールを制御するようにプログラムされました。 Wi-Fiアダプターがマイクロコンピューターに接続されており、スマートフォンなどの任意のデバイスから接続できます。 ディスペンサーにお金を分配するコマンドは、特別に実装されたWebインターフェイスを介して送信されました。 例として、いくつかの銀行券の発行が示され、送信されたコードをいくらか改良した後、ATMはすぐ
にすべての銀行券を手放し
ました 。 ちなみに、典型的なATMの各カセットには、2〜3千枚の紙幣が置かれています。通常、これらのカセットにはいくつかの金種があります。

言うまでもなく、実験中、ATMはコンピューターにエントリを残さずに紙幣を発行し、ATMの内蔵ビデオカメラは機能しましたが、キャプチャされたATM内の他のデバイスと同様に、Raspberry Piを使用して制御されました。
守ることは可能ですか
ATMセキュリティは簡単ではありません。 多くは攻撃シナリオに依存します。 たとえば、内務省の研究センター「保護」
では、メーカーが煙発生器、超音波バリア、キセノンストロボを使用する
ことを推奨していますが、英国の
LINK専門家は、サービスエリアへのアクセスのための標準ロックを禁止し、ウェブカメラをより積極的に使用しています。
しかし、私たちの研究者によると、主な問題は、デバイスまたはプログラム(
Angry Birdsまで )をATMにインストールする能力です。これは、オペレーティングシステムの重大な脆弱性が豊富に起因するものです。 状況は、ATMコンポーネントの安全な相互作用と効果的な認証を保証する新しいオープン仕様に関する銀行機器のメーカーの共同作業によって変更される可能性があります。そのため、サービスエリアへのキーを取得したい人は誰でもシステムに簡単に接続できません。