En 400-6655-581
5
返回列表
> 資源中心 > 文章>主題>網(wǎng)安動(dòng)態(tài)> 安全研究人員為ATM NFC讀卡器中存在的漏洞敲響警鐘

安全研究人員為ATM NFC讀卡器中存在的漏洞敲響警鐘

文章

2021-07-07瀏覽次數(shù):147

據(jù)《連線》報(bào)道,IOActive安全研究員Josep Rodriquez警告說(shuō),許多現(xiàn)代ATM和POS系統(tǒng)中使用的NFC讀卡器使它們?nèi)菀资艿焦簟?/span>這些缺陷使它們?nèi)菀资艿揭幌盗袉?wèn)題的影響,包括被附近的NFC設(shè)備對(duì)撞攻擊、作為勒索軟件攻擊的一部分而被鎖定、甚至被黑客提取某些信用卡數(shù)據(jù)。

Rodriquez警告說(shuō),這些漏洞可能被用作所謂的"中獎(jiǎng)"攻擊的一部分,欺騙機(jī)器吐出現(xiàn)金。然而,這樣的攻擊只有在與其他漏洞的利用配對(duì)時(shí)才有可能,《連線》說(shuō),由于IOActive與受影響的ATM機(jī)供應(yīng)商有保密協(xié)議,他們無(wú)法公布這種攻擊的視頻。


       在與《連線》分享的一段視頻中,Rodriquez僅僅通過(guò)在NFC讀卡器上揮動(dòng)他的智能手機(jī),就使馬德里的一臺(tái)ATM機(jī)顯示出錯(cuò)誤信息,然后,該機(jī)器對(duì)舉到讀卡器上的真實(shí)信用卡反而變得沒(méi)有反應(yīng)。依靠機(jī)器的NFC讀卡器的漏洞,黑客攻擊相對(duì)容易執(zhí)行。雖然以前的一些攻擊依賴于使用醫(yī)療內(nèi)窺鏡等設(shè)備來(lái)探測(cè)機(jī)器,但Rodriquez只需在機(jī)器的NFC讀卡器前揮動(dòng)運(yùn)行其軟件的Android手機(jī),就可以利用機(jī)器可能存在的任何漏洞。

這項(xiàng)研究強(qiáng)調(diào)了這些系統(tǒng)的幾個(gè)大問(wèn)題。首先是許多NFC讀卡器容易受到相對(duì)簡(jiǎn)單的攻擊,例如,在某些情況下,讀卡器沒(méi)有驗(yàn)證它們接收到多少數(shù)據(jù),這意味著攻擊者能夠用過(guò)多的數(shù)據(jù)淹沒(méi)系統(tǒng)并破壞其內(nèi)存,作為 "緩沖區(qū)溢出"攻擊的一部分。

第二個(gè)問(wèn)題是,即使發(fā)現(xiàn)了問(wèn)題,ATM的廠家對(duì)世界各地使用的數(shù)十萬(wàn)臺(tái)機(jī)器應(yīng)用補(bǔ)丁的速度也會(huì)很慢。通常情況下,需要對(duì)機(jī)器進(jìn)行物理上的實(shí)際訪問(wèn)才能應(yīng)用更新,而且許多機(jī)器并沒(méi)有定期收到安全補(bǔ)丁。例如,一家公司表示,雖然已經(jīng)在2018年給指定型號(hào)的機(jī)器打了補(bǔ)丁,但研究人員依然能夠驗(yàn)證該攻擊在2020年的一家餐廳中起到作用,這證明安全更新推送實(shí)際上并沒(méi)有很有效執(zhí)行。

Rodriquez計(jì)劃在未來(lái)幾周的網(wǎng)絡(luò)研討會(huì)上介紹他的發(fā)現(xiàn),以強(qiáng)調(diào)他所說(shuō)的嵌入式設(shè)備的安全措施到底有多欠缺。

 

文章轉(zhuǎn)載自cnBeta