Rodriquez警告說,這些漏洞可能被用作所謂的"中獎"攻擊的一部分,欺騙機(jī)器吐出現(xiàn)金。然而,這樣的攻擊只有在與其他漏洞的利用配對時才有可能,《連線》說,由于IOActive與受影響的ATM機(jī)供應(yīng)商有保密協(xié)議,他們無法公布這種攻擊的視頻。
在與《連線》分享的一段視頻中,Rodriquez僅僅通過在NFC讀卡器上揮動他的智能手機(jī),就使馬德里的一臺ATM機(jī)顯示出錯誤信息,然后,該機(jī)器對舉到讀卡器上的真實(shí)信用卡反而變得沒有反應(yīng)。依靠機(jī)器的NFC讀卡器的漏洞,黑客攻擊相對容易執(zhí)行。雖然以前的一些攻擊依賴于使用醫(yī)療內(nèi)窺鏡等設(shè)備來探測機(jī)器,但Rodriquez只需在機(jī)器的NFC讀卡器前揮動運(yùn)行其軟件的Android手機(jī),就可以利用機(jī)器可能存在的任何漏洞。
這項(xiàng)研究強(qiáng)調(diào)了這些系統(tǒng)的幾個大問題。首先是許多NFC讀卡器容易受到相對簡單的攻擊,例如,在某些情況下,讀卡器沒有驗(yàn)證它們接收到多少數(shù)據(jù),這意味著攻擊者能夠用過多的數(shù)據(jù)淹沒系統(tǒng)并破壞其內(nèi)存,作為 "緩沖區(qū)溢出"攻擊的一部分。
第二個問題是,即使發(fā)現(xiàn)了問題,ATM的廠家對世界各地使用的數(shù)十萬臺機(jī)器應(yīng)用補(bǔ)丁的速度也會很慢。通常情況下,需要對機(jī)器進(jìn)行物理上的實(shí)際訪問才能應(yīng)用更新,而且許多機(jī)器并沒有定期收到安全補(bǔ)丁。例如,一家公司表示,雖然已經(jīng)在2018年給指定型號的機(jī)器打了補(bǔ)丁,但研究人員依然能夠驗(yàn)證該攻擊在2020年的一家餐廳中起到作用,這證明安全更新推送實(shí)際上并沒有很有效執(zhí)行。
Rodriquez計劃在未來幾周的網(wǎng)絡(luò)研討會上介紹他的發(fā)現(xiàn),以強(qiáng)調(diào)他所說的嵌入式設(shè)備的安全措施到底有多欠缺。
文章轉(zhuǎn)載自cnBeta