Jak okraść bankomat przez internet?

W czasie tegorocznego spotkania na temat bezpieczeństwa BlackHat w Las Vegas, ujawniono niepokojące fakty. Znaczny procent światowych bankomatów podatny jest na ataki hackerów, mogących zdobyć hasła administracyjne, numery pin i duże ilości pieniędzy. Mogą oni dokonywać zarówno fizycznych jak i zdalnych włamań, z wykorzystaniem internetu.

Jak okraść bankomat przez internet?
Źródło zdjęć: © Jupiterimages
43

Barnaby Jack, naukowiec do spraw bezpieczeństwa z firmy IOActive zademonstrował dwa przykładowe włamania na popularne typy bankomatów. Pierwszy wykorzystywał fakt połączenia urządzenia z siecią. Gdy już się do niego dostał, zainstalował program umożliwiający mu uzyskanie uprawnień administratora i numery pin. Specjalista był również w stanie nakazać maszynie wypłacanie gotówki.

Drugi zaprezentowany sposób włamania polegał na wykorzystaniu specjalnego klucza, dostępnego do kupienia w internecie. Umożliwia on bezpośredni dostęp do komponentów bankomatu i wgranie złośliwego programu, wykorzystując odpowiednie urządzenie USB.

Obraz
© (fot. Jupiterimages)

Producenci maszyn użytych w demonstracji dokonali już ulepszeń, blokujących te metody. Jack stwierdził jednak, że jest w stanie znaleźć podobne luki w wielu innych maszynach na całym świecie. Mogą one być łatwo zlokalizowane przez hackerów, przez wykonanie połączeń na bardzo wiele numerów lub adresów IP. Te należące do bankomatów, dają specyficzną, łatwo identyfikowalną odpowiedź.

Program Jacka wykorzystujący luki bankomatów, nazwany został Dilinger. Jest to nazwisko przestępcy znanego w 1930r. z okradania banków. Przeznaczony jest do łączenia się z maszynami podpiętymi do internetu lub sieci telefonicznej. Dotyczy zatem większości światowych bankomatów.

Naukowiec rozumie występowanie luk, które tłumaczy brakiem doświadczenia wśród producentów tych urządzeń. „W przeciwieństwie do Microsoftu, nie doświadczyli oni 1. lat ciągłych ataków” mówi. Jednocześnie apeluje do producentów, aby poświęcili więcej uwagi sprawom bezpieczeństwa. Dodanie fizycznych zamków i bardziej rygorystyczne weryfikowanie wgrywanych kodów to obecnie konieczność.

Wybrane dla Ciebie

Węgierskie czołgi przy granicy z Ukrainą. To rosyjska dezinformacja
Węgierskie czołgi przy granicy z Ukrainą. To rosyjska dezinformacja
Przyjrzeli się rosyjskiej bazie w Omsku. To jasny sygnał dla świata
Przyjrzeli się rosyjskiej bazie w Omsku. To jasny sygnał dla świata
Tajemnicze echo Ziemi. To pomoże zbadać struktury geologiczne
Tajemnicze echo Ziemi. To pomoże zbadać struktury geologiczne
Jest zagrożony wyginięciem. Rzadki ibis grzywiasty pojawił się w Portugalii
Jest zagrożony wyginięciem. Rzadki ibis grzywiasty pojawił się w Portugalii
Układają się w ten sam wzór. Dlaczego nasze palce marszczą się w wodzie?
Układają się w ten sam wzór. Dlaczego nasze palce marszczą się w wodzie?
"Super F-22" i dwusilnikowy F-35, czyli F-55. Trump zapowiada nowe samoloty
"Super F-22" i dwusilnikowy F-35, czyli F-55. Trump zapowiada nowe samoloty
Tajemniczy bombowiec taktyczny Su-34. Nie należy do Rosji
Tajemniczy bombowiec taktyczny Su-34. Nie należy do Rosji
Nowy ukraiński bat na Rosjan. Jest z płyty pilśniowej i karbonu
Nowy ukraiński bat na Rosjan. Jest z płyty pilśniowej i karbonu
Uniknęli kary dzięki Amerykanom. Zabili 270 tys. ludzi
Uniknęli kary dzięki Amerykanom. Zabili 270 tys. ludzi
Tyle pocisków zostało Rosji. Amerykański wywiad podał konkretne liczby
Tyle pocisków zostało Rosji. Amerykański wywiad podał konkretne liczby
Niemcy i Brytyjczycy się zbroją. Opracują nową potężną broń
Niemcy i Brytyjczycy się zbroją. Opracują nową potężną broń
Polska w 2080 roku. Interaktywna mapa klimatu przyszłości
Polska w 2080 roku. Interaktywna mapa klimatu przyszłości