Car-tech

دروس مهمة للتعلم من Black Hat ATM Hack

خطير طريقة سرقة اى فيزا او ماستر كارد دون علم صاحبها وفى اقل من 3 ثوانى#29

خطير طريقة سرقة اى فيزا او ماستر كارد دون علم صاحبها وفى اقل من 3 ثوانى#29
Anonim

قام باحث أمني يدعى Barnaby Jack بالحاضرين في مؤتمر Black Hat للأمن من خلال اختراق أجهزة الصراف الآلي في جلسة بعنوان "Jackpotting Automated Teller Machines Redux". هناك بعض الدروس المهمة التي يمكن تعلمها من الاختراقات التي قدمها جاك ، وهي تنطبق على أكثر من مجرد أجهزة الصراف الآلي.

مآثر جاك - واحدة تنطوي على الوصول الفعلي إلى جهاز الصراف الآلي باستخدام مفتاح رئيسي متاح عبر الإنترنت ، والاتصال الآخر في الوصول عن بعد - تركز على أجهزة الصراف الآلي من تريتون وتراناكس. ومع ذلك ، لا تقتصر المسألة بالضرورة على هاتين الأمرين. أوضح جاك لجمهوره أنه لم يجد بعد ماكينة الصراف الآلي التي لم يتمكن من كسرها واسترداد النقود منها.

إنه اختراق مثير للإعجاب. من منا لا يرغب في مجرد السير إلى جهاز الصراف الآلي وجعله ينفخ المال كما لو كنت تضغط على الفوز بالجائزة الكبرى على آلة سلوت فيغاس؟ ولكن ، معظم الشركات لا تمتلك أجهزة الصراف الآلي ، فلماذا يهتم مسؤولو تكنولوجيا المعلومات باختراق أجهزة الصراف الآلي (ATM)؟

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام Windows لديك]

الإجابة هي أنه لا يتعلق فقط بأجهزة الصراف الآلي الآلات. إن ماكينة الصراف الآلي هي مجرد مثال مثير للإحساس بالأمن الجسدي الضعيف مع الأمن الرقمي الضعيف على منصة قديمة أو متخصصة. أجهزة الكمبيوتر في كل مكان، ولكن الكثير منهم لا يتم مراقبتها عن القضايا الأمنية أو تحدث على أساس منتظم لحمايتهم.

وأوضح Toralv Dirro، الباحث الأمني ​​مع مكافي، في بلوق وظيفة "معظم الناس يميلون إلى تجاهل حقيقة أن الكثير من الأجهزة والآلات تعمل حاليًا على أجهزة كمبيوتر وأنظمة تشغيل قياسية إلى حد ما ، فقد يكون لأجهزة الصراف الآلي والسيارات والأجهزة الطبية وحتى جهاز التلفزيون لديك جهاز كمبيوتر داخلي ، مما يسمح بإجراء تحديثات عبر شبكة ، ولسوء الحظ ، تعاني البرامج من عيوب. "

يشرح ديرو أنه كلما كان النظام أكثر تعقيدًا ، زادت احتمالية وجود عيوب يمكن اكتشافها واستغلالها في وقت كافٍ. كثير من هذه الأنظمة - خاصة الأنظمة مثل البرمجيات التي تعمل على جهاز ATM في محطة بنزين الزاوية - معقدة إلى حد كبير وتحتاج إلى تحديثها دوريًا لضمان أنها آمنة ومحمية.

هناك أيضًا تأثيرات على الأمن القومي. العديد من المرافق مثل الماء والكهرباء ، مصانع المعالجة الكيميائية ، منشآت التصنيع ، القطارات ومترو الأنفاق ، وعناصر أخرى للبنية التحتية الحيوية التي تشكل العمود الفقري للإنتاجية والتجارة والأمن للبلاد تعتمد على أنظمة قديمة قديمة غير متكررة تحديث، ولكن المرجح أن يكون الثقوب استغلالها للمهاجم الذي يبدو من الصعب بما فيه الكفاية.

ليزيد الطين بلة، وكثير من هذه الأنظمة كانت مستقل في الأصل، ولكن تم متصلا بالإنترنت مع مرور الوقت، مما يجعل من الممكن للوصول إلى واستغلالها عن بعد. يوضح الإختراق الآلي لآلة الصراف الآلي الحاجة إلى توفير حماية أفضل لهذه الأنظمة.

من غير الواقعي أن نتوقع تحديث هذه الأنظمة القديمة المتخصصة. يعد تشغيل جدران الحماية أو الحماية العامة ضد البرامج الضارة أمراً غير عملي على الإطلاق. ومع ذلك ، كما يشير Dirro ، "المستقبل في استخدام التحكم في التطبيق والتحكم في التكوين والتحكم في التغيير لتأمين هذه الأنظمة ، لذا لا يزال بإمكانك إجراء تحديثات وتغييرات معتمدة ولكن دون تشغيل تعليمات برمجية غير مصرح بها من أحد المهاجمين."