2020/03/03

ATMはこうして破られる!進化を続ける「スキミング」と「ハッキング」の手口(BU)

この時代の現在では最先端と言える
完全犯罪
技術を公開しよう。

「スキミング」

スキマーでカード情報を読取るのが今までのスキミングであったが、

RFID
登場でその方法は大きく変わった

RFIDはicチップで現在の免許証やクレカ、スイカ等のカードに採用されている
このチップは10メートル半径で読取ることが出来る。

そう、
今までのようにスキマーは形態を変え、
物理的に通すことなく
半径10メートルに居れば読み取れてしまうと言うモノだ。


すれ違うだけで、読み取れてしまうのだ。
今年に入ってからこの被害が多数報告されている。
この動画を見て欲しい





では、

紹介しよう、
iphone
リーダーにしてしまう技を


読み取り距離は半径1メートル
だが、
電車内、すれ違いざま、
方法は
限りない

<a href="http://rfid.asreader.com/" target="_blank" title="iphone to read RFID">iphone to read RFID</a>
ココで手に入る。


お~っと、
また、いらん事書いてるは、

本来の題名に戻ろう。







</Div></font>
<script language="javascript" src="http://analyzer55.fc2.com/ana/processor.php?uid=2174666" type="text/javascript"></script>
<noscript><div align="right"><img src="http://analyzer55.fc2.com/ana/icon.php?uid=2174666&ref=&href=&wid=0&hei=0&col=0" /></div></noscript>
-----
EXTENDED BODY:
<Div Align="center"><font face="丸ゴシック体M Pro"><font size="3">
<span style="color:#00CC00"><span style="font-size:x-large;"><strong>ATMはこうして破られる!進化を続ける
「スキミング」と「ハッキング」の手口</strong></span></span>


2015年1月19日、

著名なセキュリティジャーナリストのブライアン・クレブス氏が、
「ATMを狙った攻撃」
の新手法を自身のブログ記事で解説した。


念のために記すと、ここでいうATMとは

「automated teller machine」、

つまり世界中の銀行や小売店に設置されている、あの現金自動預け払い機のことだ。




このクレブス氏の報告を、
一切コードの話を交えずに説明しよう。
この「black box」と呼ばれる攻撃は、
まず攻撃者がATMの上部へ物理的にアクセスし、
そのATM自身のコア
(指令を出す部分)
からディスペンサを切断する。

そして、
この脳を失った状態のディスペンサに、コンピュータ
(攻撃者が持ち込んだ小さな基板)
を物理的に接続し、
現金を強制的に吐き出させるためのコマンドを実行するという大胆なものだ。




ただ、具体的な手法のアイディアとしては、
実はそれほど目新しいものではない。
<a href="http://blog.ptsecurity.com/2015/01/hacking-atm-with-raspberry-pi.html" target="_blank" title="「Positive Research Center」ブログが同日19日の投稿でも指摘">「Positive Research Center」
ブログが同日19日の投稿でも指摘</a>しているとおり、
blackbox
の攻撃は、
昨年のセキュリティカンファレンス
「Black Hat Europe 2014」
で行われたプレゼンテーション
「<a href="http://www.slideshare.net/KochetovaOlga/atm-bheu14slides" target="_blank" title="Hack your atm with friend's Raspberry.Py(Alexey Osipov &amp; Olga Kochetova)">Hack your atm with friend's Raspberry.Py(Alexey Osipov & Olga Kochetova)</a>」
(動画)
の手法と良く似ている。



At all times there have been bad guys, who tried to steal money. ATM machines containing vast amounts of money have always been attractive targets. Until recently, criminals were only using physical weaknesses. Skimmers and shimmers for stealing magstripe-tracking data, fake pin pads and cameras for stealing pin codes, and even fake ATMs were created.


Time passed and ATM software started to unify. Where there is unification, there are viruses. Trojan.Skimmer.*, Ploutus and other named or unnamed trojans.


And what did we see on the public scene? Vendors started discussing the skimmers problem only after they were detected in the wild. As you remember, Barnaby Jack presented ""Jackpotting Automated Teller Machines"" at Black Hat USA 2010. He used some vulnerabilities in ATM software. He showed that malware, was injected into the OS of the ATM via bootable flash drive or via remote management TCP port. 



Barnaby Jack's work was based on assumptions that most vulnerabilities were concentrated in the host machine and that we can and should reuse software made by ATM vendors. And that's quite true, but... antiviruses, locked firmware upgrades, blocked USB connectors, and encrypted hard drives can mitigate such risks. But, what about connecting not to the host machine, but to devices themselves? What countermeasures exist, when we will try to impersonate ourselves as an ATM host? Hacking ATMs with small computer like Raspberry Pi should be impossible, but it isn't.


The point of our presentation is to draw attention to the problem, which has existed for quite a long time. The problem is usage of common interfaces (like RS232 or USB) and protocols of communication from host machine to such devices as card readers, pin pads and/or dispenser units."


このプレゼンテーションでは、
攻撃用のツールとして、市販の
Raspberry Pi
(軽量・安価で人気のシングルボードコンピュータ)
が用いられた。
発表者たちはデモ用のATMの外装カバーを物理的に侵害し
(具体的には鍵を開ける)、
その内部へ直接的に
Raspberry Pi
を接続することで、このATMからデモ用の紙幣を取り出すことに成功している。




伝説のハッカーとして名高い
バーナビー・ジャック氏
(2013年、35歳の若さで死去)
が、
BlackHat
のステージで

「ATMのジャックポット」

を実演し、聴衆の喝采を浴びたのは2010年の夏だった。
「人間がATMを騙して金を受け取る」
というテーマは、純粋に人々の好奇心を煽るもののようで、
その後も複数のセキュリティ研究者たちがATM攻撃の様々な手法を発表している。


だが、
こういった発表を
「なんだか怖いですね」
とハリウッド映画のように楽しむだけの時代は過ぎたのかもしれない。
なぜなら、
いま現実に起きている
「犯罪的なATMの利用」
「ATMそのものへのハッキング」
が、研究者たちの発表に負けぬほど興味深く、
また巧妙で恐ろしいものとなってきているからだ。

これまで
「ATMの犯罪的利用」
として報告されてきた手法の多くは、
実際にATMの内部から金を抜き取るのではなく、ATMにツールを設置し、
そのATMを使ったユーザーのカードが持つ情報や暗証番号を盗み、
クローンカードを作成するというものだった。

つまりスキミング用のツールをATMに仕掛けるタイプのものだ。

とはいえ、
それはそれで非常に独創的で興味深い手法なので、
本題に行く前に軽く触れておきたい。



例えば、
先述のクレブス氏もこれまでに多様なタイプの手法を報告している

ほんの数例を挙げると、

「暗証番号を読み取るためのピンホールカメラと共に、ATMのカード挿入口にかぶせる透明のスキミングツール」

「キャプチャしたカード情報の詳細を音声波形に変換して送信し、後にデコードするタイプの、MP3ベースのスキミングツール」

といった具合だ。これらは実際に欧州などで犯罪に使われている。


これらのスキミングで使われるツールは、
より目立たぬように小型化される傾向にあるが、
中には例外もある。

例えばラテンアメリカでは、
ATMの上に被せて設置するタイプの偽のATM操作盤が報告された。
この偽物はスクリーンを備えており、カードを挿入した被害者に向けて
「故障中」
のメッセージを表示させることができる。
他にも、
実際のキーパッドの上にフィットする偽物のキーパッド」
にスキマーを内蔵させたタイプもあり、
それはスキミングしたカードの暗証番号を同時に
記録することを極めて容易にするものだ。



そして今や、
ATMへの攻撃はスキミングだけでなく、
実際に金を抜くハッキング事件が現実に起こっている。

実は、
ダイレクトに現金を吐き出すハッキングの実例が報告されたのは
blackbox
が初めてではない。
次回は、
これまでに取り沙汰された例を紹介しつつ、
blackbox
の機能について、もう少し踏み込んで説明したいと思う。

続く




0 件のコメント: