We know that the majority of attacks against ATM's are against the
environment of the ATM (ie Card Skimming) and not with the software
itself. This threat may never completely be eradicated. That said, can
someone point out how the software running the software could serve as
an exploit?
Ci sono attacchi contro il software ATM, ma quelli sono diversi da quelli di attacco sul sistema operativo. Quando si parla di card skimming o splicing nell'hardware, si tratta di problemi separati dal sistema operativo. Una patch di sicurezza del sistema operativo in genere affronta cose come l'escalation dei privilegi, l'accesso alla memoria protetta, ecc. Dal momento che l'ATM è essenzialmente un computer con touchscreen e un lettore di schede, se si può prendere il computer e forzarlo a eseguire il codice non è inteso che si può modificare i dati, acquisire dati, cambiare il modo in cui il programma funziona. Quindi, se il sistema non è dotato di patch, forse ora posso eseguire comandi arbitrari con i privilegi più elevati e forzare il software ATM a fare qualcosa di diverso.
Penso che potresti essere in grado di romanticizzare la complessità e la sicurezza dei roll out bancari della Banca. Gli sportelli automatici non possono essere su reti pubbliche, ma sono spesso accessibili alle reti aziendali interne. Se devi risolvere un problema con una scatola, caricare software, ecc. Probabilmente non vuoi inviare una Tech sul campo. Quindi, se si compromette la rete della Banca, è possibile ruotare la rete ATM potenzialmente. Dovresti considerare che i malintenzionati della Banca sfruttano i difetti del sistema.
Dal punto di vista fisico, è possibile eseguire il software ATM sull'hardware di base. Se un tecnico esce sul campo, può ovviamente collegare apparecchiature, tastiera, ecc. Un utente malintenzionato potrebbe fare lo stesso. Alcune banche dispongono di bancomat integrati nella parte anteriore del negozio, dove è possibile accedere alla parte posteriore dall'interno del negozio. Ho visto esempi in cui c'è un semplice lucchetto per proteggerlo all'interno. Non sarebbe difficile ottenere un accesso fisico.
Ecco un esempio:
Supponiamo che tu abbia approfittato di qualcosa come ms12-053 e sviluppato un vero e proprio exploit. Il PC verrà indirizzato a destinazione all'interno della rete aziendale, o forse non sta crittografando il proprio traffico e si giunge fisicamente o in altro modo al livello di accesso a livello locale / fisico. Se è possibile eseguire codice arbitrario, forse si installano malware o strumenti di reporting remoto. Se sei un crimine organizzato, forse hai un exploit specifico da eseguire contro il software ATM o una versione malevola e sostituisci il vero software ATM.
Alla fine della giornata, non è diverso da se non hai patchato un pc o un server. La differenza è che se riesci a compromettere questo sistema, hai un cambio di denaro migliore, furto d'identità, ecc.