До прошедшей семь дней скимминг считался одним из самых низкотехнологичных видов атаки на банковские совокупности. Но KrebsOnSecurity, блог, посвященный кибербезопасности, обрисовал уязвимость банкоматов NCR и Diebold, связанную с протоколами связи и разрешающую проводить скимминговые атаки на новом уровне.
Уязвимость связана с перехватом пакетов по сетевому кабелю, связывающему банкомат с банковскими совокупностями. Устройство устанавливается преступниками «в разрыв» кабеля и разрешает перехватывать передаваемые эти карт.
Цена для того чтобы микрокомпьютера в сборе не превышает $50.
Для получения PIN-кода карты в банкоматах NCR употребляется хорошая скимминговая накладка на клавиатуру, а в банкоматах Diebold — миниатюрная скрытая камера. Специалисты уверены в том, что для перехвата данных употребляется модифицированный микрокомпьютер Raspberry PI с двумя сетевыми разъемами и WiFi-адаптером, оснащенный ОС Kali Linux с установленным ПО для перехвата данных Wireshark. Цена для того чтобы микрокомпьютера в сборе не превышает $50.
Как такая схема стала вероятной? Теоретически при передаче данных карты должно употребляться шифрование, и перехват пакетов был бы ненужен до того момента, как скиммеры подобрали бы 256-битный AES-ключ (что кроме того с применением квантовых компьютеров для перебора вариантов потребовало бы 10,79*1018 лет, в 785 млн раза больше, чем возраст видимой части вселенной).
Но PCI DSS 4.1 требует применения шифрования лишь при применении открытых каналов, а сети банкоматов и EMV считаются интранетом — закрытыми внутренними сетями банков. Исходя из этого эти карт по ним передаются… по большому счету без шифрования.
Кроме того, зарубежные специалисты по безопасности считают, что эта уязвимость и не будет исправлена. Они уверены в том, что неприятность содержится много банкоматов и POS-терминалов, что делает внедрение средств шифрования через чур дорогим — так как не хватает криптографическую платформу, нужно обеспечить помощь работы с ней всем «зоопарком» устройств, каковые приходится поддерживать банку.
подводные камни и Приоритеты развития банкинга по версии CSI. Ежегодное изучение Computer Services Inc. (CSI) посвящено изучению основных направлений и инициатив, определяющих стратегию развития денежных университетов в начавшемся году. Издание The Financial Brand подготовило краткое изложение этого отчета, включающего анализ проблем и данные опросов, завлекающих внимание мировых банков и кредитных альянсов.
Производители банкоматов знают о таковой уязвимости и уверены в том, что эти атаки — логическое продолжение хороших скимминговых схем, бороться с которыми достаточно действенно оказывают помощь защитные накладки на щель приема карт. В NCR банкам советуют контролировать на надежность все точки, где эти карт смогут быть поставлены под угрозу, и прятать соединения и сетевые кабели, дабы они были недоступны посторонним.
Мигрант из Средней Азии показал как можна открыть банкомат
Похожие статьи, которые вам, наверника будут интересны:
-
Защитить банкоматы!
Стремительный рост их числа ведет к росту количеств мошенничеств. // Анастасия Скогорева. Банковское обозрение, №11, ноябрь 2006 г. Банкоматы,…
-
Преступники отложили достаточно денег на новые кибератаки
Снизившееся количество новостей об успешных атаках не должно вводить в заблуждение. АБС и банкоматы так же, как и прежде в центре внимания киберворов,…
-
Для чего нужен и как выбрать терминал сбора данных?
Раньше, чтобы вести строгий товарный учет, продавцам, складским работникам и поставщикам товаров приходилось продолжительно и настойчиво трудиться. Так…
-
Как wannacry заставил всех задуматься о защите банкоматов
Во сумятице и всеобщей неразберихе, которую практически за считанные часы создал в мире шифровальщик WannaCry, денежным организациям было нужно…
-
Тема национальной совокупности платежных карт «Мир» (НСПК) была одной из главных на конференции «Банковские карты: трансформация и практика». Какие…
-
Целый октябрь российский розничный гигант тестировал карты «Мир» в собственной инфраструктуре, сейчас официально заявил о начале эмиссии. Сервисы Apple…