[ad_1]

معایب NFC به محققان این امکان را می دهد تا با مارک زدن تلفن خودپرداز را هک کنند

چالونگرات چواری گتی ایماژ

سالهاست که محققان امنیتی و مجرمان سایبری با استفاده از هر مسیر ممکن به داخل ، خودپردازها را هک کرده اند ، از باز کردن پانل جلویی و قرار دادن انگشت شست خود در یک پورت USB تا سوراخ کاری که سیم کشی داخلی را نشان می دهد. اکنون یک محقق مجموعه ای از اشکالات را کشف کرده است که به او امکان می دهد دستگاه های خودپرداز را هک کند – همراه با طیف گسترده ای از پایانه های فروش – به روشی جدید: با یک موج از تلفن خود بر روی یک کارت خوان اعتباری بدون تماس.

جوزپ رودریگز ، محقق و مشاور شرکت امنیتی IOActive ، یک سال گذشته را به حفاری و گزارش آسیب پذیری در تراشه های به اصطلاح نزدیک خواندن در میلیون ها دستگاه خودپرداز و سیستم های فروش در سراسر جهان اختصاص داده است. سیستم های NFC همان چیزی است که به شما امکان می دهد کارت اعتباری را به جای کشیدن یا قرار دادن آن ، به خواننده تغییر دهید – برای پرداخت یا برداشت پول از دستگاه خودپرداز. می توانید آنها را در پیشخوان های بی شماری برای مغازه ها و رستوران ها ، ماشین های فروش ، تاکسی ها و پارکینگ ها در سراسر جهان پیدا کنید.

رودریگز اکنون یک برنامه اندرویدی ایجاد کرده است که به تلفن هوشمند وی امکان می دهد از این ارتباطات رادیویی کارت اعتباری تقلید کرده و از نقص سیستم عامل NFC استفاده کند. با یک موج از تلفنش ، او می تواند از خطاهای مختلف برای خراب کردن دستگاه های فروش ، سو hack استفاده از آنها برای جمع آوری و انتقال داده های کارت اعتباری ، تغییر نامرئی ارزش معاملات و حتی قفل کردن دستگاه ها هنگام نمایش پیام خرید. رودریگز می گوید که حتی می تواند حداقل یک مارک خودپرداز را مجبور به توزیع پول کند – اگرچه این “هک” هک پات فقط در ترکیب با خطاهای اضافی که وی گفت در نرم افزار خودپرداز پیدا کرده کار می کند. وی به دلیل موافقت نکردن قرارداد با ارائه دهندگان خودپرداز ، از مشخص کردن یا افشای این کمبودها به صورت علنی خودداری کرد.

رودریگز گفت: “شما می توانید سیستم عامل را تغییر دهید و قیمت آن را به دلار تغییر دهید ، مثلاً حتی اگر صفحه نمایش نشان می دهد 50 دلار پرداخت می کنید. می توانید دستگاه را بی فایده کنید یا نوعی باج افزار نصب کنید. در اینجا امکانات زیادی وجود دارد.” گفت: در مورد حملات نقطه فروش. “اگر حمله را با زنجیره ای انجام دهید و محموله ویژه ای را به رایانه خودپرداز ارسال کنید ، فقط با ضربه زدن روی تلفن خود می توانید در دستگاه خودپرداز جکپات کنید – مانند پول نقد.”

رودریگز می گوید که وی به فروشندگان آسیب دیده – از جمله ID Tech ، Ingenico ، Verifone ، Crane Payment Innovations ، BBPOS ، Nexgo و ارائه دهنده خودپرداز ناشناس – از یافته های خود از هفت ماه تا یک سال قبل هشدار داده است. با این حال ، او هشدار می دهد که تعداد زیادی از سیستم های آسیب دیده و این واقعیت که بسیاری از پایانه ها و دستگاه های خودپرداز در نقاط فروش به طور منظم به روزرسانی نرم افزار را دریافت نمی کنند – و در بسیاری از موارد برای به روزرسانی نیاز به دسترسی فیزیکی دارند – به این معنی است که بسیاری از این دستگاه ها احتمالاً باقی می مانند آسیب پذیر. رودریگز گفت: “رفع صدها هزار دستگاه خودپرداز از نظر جسمی زمان بر است.”

به عنوان نمایشی از این آسیب پذیری های دیرینه ، رودریگز ویدئویی را با WIRED به اشتراک گذاشت که در آن وی یک تلفن هوشمند را از روی دستگاه خودپرداز NFC در یک دستگاه خودپرداز در خیابان مادرید ، محل زندگی خود تکان داد و باعث شد تا دستگاه پیغام خطایی را نشان دهد. به نظر می رسد خواننده NFC خراب است و هنگامی که کارت اعتباری را برای دستگاه بعدی لمس می کنید ، دیگر نمی خواند. (رودریگز از ترس مسئولیت حقوقی از WIRED خواست که این فیلم را منتشر نکند. وی همچنین یک نمایش ویدیویی از حمله جکپات ارائه نداد زیرا ، به گفته وی ، وی می تواند آن را به طور قانونی بر روی دستگاه هایی که به عنوان بخشی از مشاوره امنیتی IOActive به دست آمده آزمایش کند. یک ارائه دهنده دستگاه خودپرداز که IOActive با آن NDA امضا کرده است.)

کارستن نول ، بنیانگذار شرکت امنیتی SRLabs و یک هکر سیستم عامل مشهور که کارهای رودریگز را بررسی کرد ، گفت: “این یافته ها” یک مطالعه آسیب پذیری عالی در مورد نرم افزارهایی است که دستگاه های جاسازی شده را اجرا می کنند. ” اما نول به چندین نقص اشاره دارد که کاربرد آن را برای سارقان واقعی کاهش می دهد. یک خواننده NFC هک شده فقط می تواند داده های کارت اعتباری را با نوار مغناطیسی سرقت کند ، نه PIN قربانی یا داده های تراشه های EMV. نول گفت که این واقعیت که ترفند پرداخت خودپردازها به یک آسیب پذیری اضافی و مشخص در کد ATM هدف نیاز دارد ، هشدار کمی نیست.

اما محققان امنیتی مانند هکر فقید IOActive ، بارنبی جک و تیم Red Balloon Security توانسته اند سالها این آسیب پذیری های خودپرداز را کشف کنند و حتی نشان داده اند که هکرها می توانند جک پات های خودپرداز از راه دور را راه اندازی کنند. آنگ کوئی مدیر عامل و دانشمند ارشد بالون قرمز می گوید که وی از یافته های رودریگز تحت تأثیر قرار گرفته و شک چندانی ندارد که هک کردن خواننده NFC منجر به توزیع پول در بسیاری از دستگاه های خودپرداز مدرن شود ، اگرچه IOActive جزئیات حمله شما را حفظ می کند. کوی می گوید: “من فکر می کنم بسیار قابل قبول است که به محض اجرای کد بر روی هر یک از این دستگاه ها ، بتوانید به کنترل کننده اصلی دسترسی پیدا کنید زیرا این مورد پر از آسیب پذیری است که بیش از یک دهه است برطرف نشده است.” . وی افزود: “از آنجا ، شما می توانید به طور كامل كارتریج كنترلی را كنترل كنید كه برای مصرف كنندگان پول آزاد می كند.”

رودریگز ، که سالها به عنوان مشاور امنیت خودپرداز را آزمایش می کند ، می گوید که یک سال پیش تحقیق در مورد اینکه آیا کارت خوان های خودپرداز بدون تماس – که بیشتر توسط شرکت فناوری پرداخت ID Tech فروخته می شود – شروع می شود ، می تواند راهی برای هک کردن آنها باشد. . او شروع به خرید دستگاه های خواننده و دستگاه های NFC برای فروش از eBay کرد و به زودی دریافت که بسیاری از آنها از نقص امنیتی یکسانی رنج می برند: آنها اندازه بسته داده ارسال شده از طریق NFC از کارت اعتباری به خواننده معروف به واحد داده را بررسی نکردند پروتکل برنامه یا APDU.

با استفاده از یک برنامه سفارشی برای ارسال یک APDU ساخته شده با دقت از تلفن Android مجهز به NFC ، که صدها برابر بزرگتر از حد انتظار خواننده است ، رودریگز قادر به ایجاد “سرریز بافر” شد ، یک آسیب پذیری نرم افزار یک دهه هکر به حافظه دستگاه مورد نظر آسیب برساند و کد خود را اجرا کند.

هنگامی که WIRED با شرکت های مربوطه تماس گرفت ، ID Tech ، BBPOS و Nexgo به درخواست های اظهار نظر پاسخ ندادند و انجمن خودپردازها از اظهار نظر خودداری کرد. Ingenico در بیانیه ای پاسخ داد که به دلیل کاهش امنیت ، روش سرریز بافر رودریگز فقط می تواند دستگاه های آن را خراب کند و کدی را روی آنها اجرا نکند ، اما “با توجه به ناراحتی و تأثیر بر مشتریان ما” ، وی هنوز هم اصلاحیه ای را صادر کرد. (رودریگز استدلال می کند که وی شک دارد که تخفیف Ingenico واقعاً مانع اجرای کد شود ، اما وی در واقع اثبات مفهوم آن را اثبات نکرده است).

وریفون ، به نوبه خود ، اعلام کرد که آسیب پذیری های نقاط فروش را که رودریگز در سال 2018 برجسته کرده بود مدتها قبل از گزارش آنها کشف و اصلاح کرده است. اما رودریگز معتقد است که این تنها فقدان وصله مداوم در دستگاه های شرکت را نشان می دهد. او می گوید که سال گذشته تکنیک های NFC خود را روی دستگاه Verifone در یک رستوران آزمایش کرد و متوجه شد که این روش همچنان آسیب پذیر است.

رودریگز پس از حفظ بسیاری از یافته های خود به مدت یک سال ، قصد دارد جزئیات فنی در مورد آسیب پذیری ها را طی هفته های آینده در یک وبینار به اشتراک بگذارد ، تا حدی برای تشویق مشتریان فروشندگان متضرر برای اجرای اصلاحاتی که شرکت ها ارائه داده اند. اما او همچنین می خواهد به طور گسترده تری توجه را به حالت یکپارچه حفاظت از دستگاه داخلی جلب کند. او شوکه شد و متوجه شد که آسیب پذیری های ساده سرریز بافر در بسیاری از دستگاه های معمول استفاده شده وجود دارد – دستگاههایی که پول و اطلاعات مالی حساس را پردازش می کنند ، نه کمتر.

وی گفت: “این آسیب پذیری ها سالهاست که در سیستم عامل وجود دارد و ما به طور روزانه از این دستگاه ها برای مدیریت کارت های اعتباری ، پول خود استفاده می کنیم.” “آنها باید ایمن شوند.”

این داستان در ابتدا در سایت wired.com منتشر شد.

[ad_2]

منبع: tarjome-news.ir