ATM 供应商 Diebold 和 NCR 发布软件更新,修复 “存款伪造” 漏洞

Andrew2020-08-24 10:09:16

ATM制造商巨头Diebold Nixdorf和NCR已发布了软件更新,以修复可能被利用于“存款伪造”攻击的漏洞

这些漏洞可能会让骗子修改他们在卡上的存款金额,即所谓的“存款伪造”,并利用新账户的余额进行欺诈性取款。

一旦修改了账户余额,网络犯罪分子便会在银行发现账户余额异常增加之前迅速尝试提取现金。

CVE-2020-9062和CVE-2020-10124的两个bug分别影响运行Wincor Probase软件的Diebold Nixdorf ProCash 2100xe USB ATM 和运行APTRA XFS软件的NCR SelfServ ATM。

Diebold Nixdorf 2100xe USB ATM 现金和支票存款模块(CCDM)与主机之间的通信通道容易受到物理攻击。具有物理访问权的内部ATM组件的攻击者可能能够利用此漏洞来进行存款伪造。” 读取CVE-2020-9062的建议。

“运行APTRA XFS 04.02.01和05.01.00的NCR SelfServ ATM容易受到主机与 BNA 之间通信总线上物理攻击的影响。” CVE-2020-10124的建议中写道。

正如卡内基梅隆大学CERT协调中心发布的咨询报告中所述,这两个漏洞都要求对易受攻击的ATM进行物理访问。

这些问题与缺少在ATM现金存放箱和主机之间发送的消息的加密和身份验证有关。

对设备具有物理访问权限的攻击者可以在存入现金时连接到ATM以篡改消息,并在操作过程中更改所存金额。

“存款伪造攻击需要两项单独的交易。攻击者必须首先存放实际货币,并操纵从BNA到主机的消息,以指示比实际存放的数量或价值更大的数量或价值。然后,攻击者必须提取人为增加的货币量或价值。第二笔交易可能需要在由另一家金融机构运营的ATM上进行(即,非美国交易或非美国交易)。” 他继续说道。

Diebold和NCR均已发布软件更新,以保护现金存款模块与主机之间的通信。

该漏洞由安全公司Embedi报告,该公司是一家俄罗斯安全公司,由于涉嫌与俄罗斯情报机构联邦安全局(FSB)合作,于2018年6月受到美国财政部的制裁。

因此,CERT / CC向美国财政部外国资产控制办公室(OFAC)申请了特别许可,以披露该俄罗斯公司发现的问题。

atmncr
本作品采用《CC 协议》,转载必须注明作者和本文链接
CVE-2020-9062和CVE-2020-10124的两个bug分别影响运行Wincor Probase软件的Diebold Nixdorf ProCash 2100xe USB ATM 和运行APTRA XFS软件的NCR SelfServ ATM。这些问题与缺少在ATM现金存放箱和主机之间发送的消息的加密和身份验证有关。Diebold和NCR均已发布软件更新,以保护现金存款模块与主机之间的通信。该漏洞由安全公司Embedi报告,该公司是一家俄罗斯安全公司,由于涉嫌与俄罗斯情报机构联邦安全局合作,于2018年6月受到美国财政部的制裁。
ATM 恶意软件组织 Prilex自 2014 年起就开始活跃,不过在2016 年,该组织决定放弃ATM 业务,将所有注意力集中在 PoS 系统。
比特币 ATM 制造商 General Bytes 透露,黑客利用其软件中的零日漏洞从热钱包中窃取了加密货币。General Bytes已在 149 个国家销售了超过 15137 台ATM终端。它支持超过 180 种法定货币,并在全球范围内总共执行了近 2260 万笔交易。由于该事件,其自己的云服务以及其他运营商的独立服务器已被渗透,促使该公司关闭了该服务。
公开资料显示,建设银行于2021年推出ATM二维码存款业务。周茂华称,ATM二维码存款业务更多出于为客户存款业务提供便捷服务和提升银行的经营效率方面的考虑。但运行中也存在一些不足之处,主要是ATM二维码存款业务在给客户带来便利的同时,也存在一些安全隐患。王蓬博表示,银行也是从减少纠纷,加强安全管理的角度暂停这类业务。例如ATM二维码存款业务可能存在不能准确识别存款人身份、不能确认存款人与收款人关系等安全漏洞。
Rodriquez警告说,这些漏洞可能被用作所谓的"中奖"攻击的一部分,欺骗机器吐出现金。然而,这样的攻击只有在与其他漏洞的利用配对时才有可能,《连线》说,由于IOActive与受影响的ATM机供应商有保密协议,他们无法公布这种攻击的视频。
近日,一个网络犯罪组织利用黑盒攻击技术从至少35台意大利atm机中窃取了资金。意大利执法机构证实,该网络犯罪组织利用ATM黑盒攻击,在短短7个月内盗取了约80万欧元。7月,ATM机器的领先制造商Diebold Nixdorf向客户发出了警报,警告所有银行ATM黑匣子或累积奖金攻击的新变种。比利时的Agenta银行在一次积宝攻击后被迫关闭143台ATM之后发布了警报。这是比利时当局第一次在该国观察到这种犯罪行为。
据研究人员所知,尚未在任何实际攻击中利用此漏洞,但基于与Diebold的讨论,他们认为在其他ATM模型和POS系统中使用了相同的驱动程序。Diebold与研究人员合作,并于今年早些时候发布了补丁。潜在的滥用 ATM和POS系统都已成为黑客攻击的目标。当他们决定最终停止抢劫时,他们通常在晚上发送钱从被黑的ATM机中收取现金。与Carbanak相关的另一个名为FIN7的组织专门从事入侵POS系统的攻击,并以酒店和零售领域的公司为目标,以窃取支付卡数据。
2023年年初,Synack Red Team (SRT) 成员 Neil Graves、Jorian van den Hout 和 Malcolm Stagg 发现了CVE-2023-33871、CVE-2023-38257、CVE-2023-35763 和 CVE-2023-35189 漏洞 。
新型攻击目标PROCASH 2050XE ATMs 在发出的安全警报中,全球最大的ATM机制造商Diebold Nixdorf表示,其调查人员发现,欧洲某些国家正在使用一种新的黑盒子攻击。这些袭击迫使比利时储蓄银行阿根廷分行在遭遇两起神秘的ATM机袭击后,于上月关闭了143台ATM机。此次袭击被认为是比利时历史上第一起意外事件,这次攻击使用了Diebold Nixdorf警报中描述的相同技术,攻击者通过USB连接到自动取款机,然后清空取款机。
在最近与 Synack 客户的一次合作中,SRT 某团队发现了 ScrutisWeb 中存在的软件缺陷,ScrutisWeb 是一种用于监控银行和零售 ATM 机群的安全解决方案。
Andrew
暂无描述