網(wǎng)上有很多關(guān)于pos機攻擊原理,理論探討針對ATM吐鈔攻擊的分析與研究的知識,也有很多人為大家解答關(guān)于pos機攻擊原理的問題,今天pos機之家(www.dsth100338.com)為大家整理了關(guān)于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
1、pos機攻擊原理
pos機攻擊原理
《金卡生活》雜志
中國銀聯(lián) 主管主辦
理論研究 實務(wù)探討
長按二維碼關(guān)注我們
Weston Hecker在2016 年BlackHat大會上演示的使用名叫“La-Cara”的攻擊裝置針對ATM的攻擊,在現(xiàn)實中是近乎不可能部署和實現(xiàn)的,而且即使真正發(fā)生了,仍然有很多安全機制可以避免EMV持卡人的損失。用戶可以放心地使用EMV芯片卡,并不用擔(dān)心此類攻擊發(fā)生在自己身上。但是,ATM機也并不是絕對安全的,通過世界各地曝出的安全事件可以看到,一些物理入侵和網(wǎng)絡(luò)、系統(tǒng)入侵的攻擊也可以給ATM機的安全帶來威脅,造成金錢損失。
事件描述
在2016年8月份的US-BlackHat(美國黑帽)大會上,安全公司Rapid7的高級安全顧問Weston Hecker展示了一項針對ATM進(jìn)行攻擊的最新研究成果。他使用一個名叫“La-Cara”的攻擊裝置,針對EMV芯片卡在ATM上的交易進(jìn)行攻擊,并在短時間內(nèi),使另外一臺ATM機成功吐出了5萬美元的現(xiàn)金。
WestonHecker的演示在信息安全界以及銀行卡產(chǎn)業(yè)產(chǎn)生了很大的反響,也對平時人們比較放心的ATM機的安全性提出了疑問。但是現(xiàn)實中的ATM機是否真如演示一般不堪一擊?在生活中使用銀行卡在ATM機上取款時,是否會被黑客盜取卡上的現(xiàn)金?
原理分析
從原理上對WestonHecker的攻擊演示進(jìn)行分析。首先,要介紹完整的攻擊流程。其次,針對攻擊過程,提出幾個攻擊的關(guān)鍵問題。最后,詳細(xì)介紹攻擊者的整個研究過程,并將攻擊原理解釋清楚。
攻擊過程。在攻擊演示中,來自Rapid7的高級安全顧問Weston Hecker用到了一個叫做“La-Cara” 的攻擊裝置,它是完成ATM攻擊的核心模塊。“La-Cara”的功能是在ATM上完成中間人攻擊,它的功能主要是截取用戶在ATM機上操作EMV芯片卡時的真實數(shù)據(jù),并且負(fù)責(zé)數(shù)據(jù)的傳輸,完整的攻擊流程如圖1所示。
第一步,攻擊者將叫做“La-Cara”的攻擊裝置安裝在ATM機的讀卡器上。第二步,“受害用戶”把EMV芯片卡插進(jìn)ATM機,并輸入芯片卡密碼,完成正常的取款動作。第三步,嵌入在ATM機讀卡器中的攻擊裝置“La-Cara”,在用戶的操作過程中截獲交易數(shù)據(jù),包括卡號、持卡人姓名、芯片密碼和PIN密碼,并且將截獲的數(shù)據(jù)實時傳輸給攻擊者。第四步,攻擊者利用智能設(shè)備收取“La-Cara”傳回的交易數(shù)據(jù)。第五步,攻擊者在很短的時間內(nèi),仿造出一個受害者的信用卡并插入ATM來進(jìn)行取錢。
研究過程。為了更深入地了解攻擊的完整原理,我們結(jié)合WestonHecker的現(xiàn)場演示和論文,對他的研究過程進(jìn)行了詳細(xì)分析。
一是完整研究階段。研究者將整個研究階段大體分為四個階段,如圖2所示,分別是搭建實時數(shù)據(jù)傳輸系統(tǒng)階段、研究EMV協(xié)議和標(biāo)準(zhǔn)階段、購買ATM做測試階段、獲取EMV卡讀取開源軟件階段。
首先,搭建實時數(shù)據(jù)傳輸系統(tǒng)。EMV芯片卡為了防止卡片信息被盜和交易偽造,已經(jīng)替換掉了傳統(tǒng)的靜態(tài)卡方案。在交易中,根據(jù)不同的交易設(shè)備和場景采取三種不同的驗證方式:SDA(Static Data Authentication,靜態(tài)數(shù)據(jù)驗證)、DDA(Dynamic Data Authentication,動態(tài)數(shù)據(jù)驗證)、CDA(Combined Data Authentication,組合數(shù)據(jù)驗證)。為了對抗這些驗證方式,研究者需要搭建實時的數(shù)據(jù)傳輸系統(tǒng),可以在動態(tài)交易碼變化之前,完成交易的仿造。其次,研究EMV協(xié)議和標(biāo)準(zhǔn)。研究者詳細(xì)研究了EMV協(xié)議標(biāo)準(zhǔn),并且借鑒了很多對于EMV卡信息的開源項目。再次,購買ATM進(jìn)行測試。研究者選擇購買了價格便宜、市場上大量使用的ATM型號,并將ATM根據(jù)EMV-readykit升級包進(jìn)行了升級,使得這款A(yù)TM機近似于市場上的真實ATM。他們之間的唯一區(qū)別就是它缺少一個銀行關(guān)于完成交易的簽名。最后,獲取EMV卡讀取的開源軟件。研究者改造了網(wǎng)絡(luò)上開源的EMV卡讀取軟件,將軟件數(shù)據(jù)的傳輸距離從近距離變?yōu)檫h(yuǎn)距離。
二是搭建實時傳輸系統(tǒng)。根據(jù)研究過程可知,搭建實時傳輸系統(tǒng)是研究的關(guān)鍵點。研究者需要按照EMV卡交易的底層協(xié)議,對交易的數(shù)據(jù)進(jìn)行針對性地截取,傳輸和重放。
在真實的用戶交易中,交易信息的流動方向如圖3所示,從卡/設(shè)備傳輸?shù)絇OS/ATM終端,再到收單機構(gòu),最后到發(fā)卡銀行。在此次研究中,攻擊者首先在交易數(shù)據(jù)流動的第二站,即ATM終端處,進(jìn)行了數(shù)據(jù)的截取。然后,研究者根據(jù)EMV協(xié)議對于交易的要求和驗證,構(gòu)建了數(shù)據(jù)的實時傳輸系統(tǒng)。驗證主要包括:持卡人進(jìn)行交易時會由銀行或者ATM設(shè)定交易的時間限制、數(shù)據(jù)實時傳輸之前先建立安全通道、數(shù)據(jù)通過DMVPN傳輸給付款A(yù)TM、編碼信息通過支付鏈提供,其他交易細(xì)節(jié)通過初始化通道傳輸、持卡人核對賬戶需要兩個密碼分別建立VPN通道和對設(shè)備進(jìn)行簽名、交易信息在終端處被攔截和篡改等。
三是提現(xiàn)端的實現(xiàn)。通過嵌入在ATM的交易信息獲取裝置“La-Cara”以及交易數(shù)據(jù)的實時傳輸系統(tǒng),攻擊者可以實現(xiàn)對交易數(shù)據(jù)的遠(yuǎn)程獲取。但是由于EMV芯片卡對于交易的動態(tài)驗證,攻擊者必須在極短的時間,一般是1分鐘內(nèi),對交易數(shù)據(jù)進(jìn)行處理和重放,否則超過這個時間點,交易動態(tài)碼變更,攻擊者獲取的交易數(shù)據(jù)也就不再有效。
所以在提現(xiàn)端,攻擊者用到了如圖4中的設(shè)備。圖4紅圈中的芯片卡和電路板焊接在一起的設(shè)備即是提款時偽造的銀行卡。它可以使攻擊者在獲取到交易數(shù)據(jù)的極短時間內(nèi),將數(shù)據(jù)寫到電路板上,立即仿造出一張用戶的芯片卡,并利用截獲的交易數(shù)據(jù)完成取款的動作。
安全性分析
在前文中,對WestonHecker的攻擊過程和原理進(jìn)行了深入的分析,然而這樣的攻擊是否可以在現(xiàn)實中實現(xiàn)仍然是個疑問,下文將對ATM攻擊中的關(guān)鍵點進(jìn)行介紹,并分析攻擊實現(xiàn)的可能性。
攻擊可行性。根據(jù)對攻擊過程和原理以及攻擊設(shè)備的分析,可以觀察到,在完整的攻擊流程中,有三個關(guān)鍵的步驟,分別為:卡片交易信息的讀取、交易數(shù)據(jù)的實時傳送以及取現(xiàn)端卡片的實時偽造。然而在獲取、傳輸和使用交易數(shù)據(jù)時,為了對抗EMV卡在交易中的動態(tài)交易碼、抗重放、抗抵賴等安全機制,研究者創(chuàng)造了如下攻擊環(huán)境。第一,在ATM中的讀卡器上嵌入了“E”攻擊裝置。第二,使用未聯(lián)網(wǎng)的ATM機進(jìn)行交易截取,保證數(shù)據(jù)不會在盜取使用前上送,從而不會觸發(fā)后臺的抗重放機制。第三,搭建了實時傳輸系統(tǒng),它可以在EMV交易碼1分鐘的存活周期下完成數(shù)據(jù)傳輸。第四,特制的銀行卡仿造器,可以在獲取交易數(shù)據(jù)的第一時間根據(jù)交易數(shù)據(jù)仿造出一張銀行卡,并完成交易。
上述四條是該攻擊能夠成功完成的前提條件,缺一不可。但是,在現(xiàn)實生活中,要同時滿足上述條件是不可能的。
首先,市場上的ATM都有物理入侵的安全機制。當(dāng)攻擊者嘗試對ATM機內(nèi)部讀卡器進(jìn)行攻擊裝置的安裝時,ATM會觸發(fā)異常,并停止工作。同理而言,攻擊者若想使用演示中所示的電子仿造銀行卡在現(xiàn)實中的ATM機上使用,同樣面臨著ATM機的物理入侵安全機制。在正常情況下,一張附帶電路板的銀行卡是無法插入ATM讀卡口的。
其次,攻擊所需的可以正常獲取交易數(shù)據(jù)但不會向后臺上傳交易數(shù)據(jù)的ATM機,在現(xiàn)實中很難實現(xiàn)。因為銀行的交易后臺會存在抗重放的機制,若利用正常工作的ATM機進(jìn)行交易數(shù)據(jù)的截取,當(dāng)攻擊者收到數(shù)據(jù)并仿造銀行卡進(jìn)行交易的時候,由于銀行已經(jīng)驗證了合法用戶的交易,所以會根據(jù)抗重放機制拒絕交易。演示中攻擊者使用了自己購買的ATM機。若想將此場景應(yīng)用在現(xiàn)實中難度依然很大,第一,ATM在國內(nèi)是不允許個人隨意買賣的,只有合法金融機構(gòu)可以進(jìn)行交易,而且交易會有備案;第二,即使用戶拿到自己買到的ATM,如何引誘用戶在其機器上完成交易也是個難題。
再次,由于EMV動態(tài)交易碼的現(xiàn)行有效期為1分鐘。所以攻擊者若想根據(jù)交易數(shù)據(jù)重放交易,那么他就需要在一分鐘內(nèi)完成交易數(shù)據(jù)的截取、數(shù)據(jù)的傳輸、銀行卡的仿造以及最后的取款動作。然而在一分鐘內(nèi),完成數(shù)據(jù)從生成到被截取,從被截取到通過網(wǎng)絡(luò)成功傳輸?shù)焦粽叩脑O(shè)備,以及攻擊者從設(shè)備上將數(shù)據(jù)成功寫入電子卡固件,并完成正常的取款行為,在當(dāng)前的狀況下,這幾乎是不可能的。
EMVCo聲明。EMVCo是負(fù)責(zé)制定與維護(hù)國際支付芯片卡標(biāo)準(zhǔn)規(guī)范的專業(yè)組織,管理和規(guī)范EMV標(biāo)準(zhǔn)的實施,其現(xiàn)有成員包括萬事達(dá)、Visa、JCB、美國運通和中國銀聯(lián)。
在獲悉Black-Hat上的此次針對EMV卡和ATM機的攻擊之后,EMVCo在第一時間進(jìn)行了內(nèi)部的分析和論證。經(jīng)過EMVCo內(nèi)各成員組織安全相關(guān)負(fù)責(zé)人的仔細(xì)研究和分析之后,EMVCo對外發(fā)出聲明,聲明該攻擊在現(xiàn)實中無法重現(xiàn)。EMV卡片用戶不需要擔(dān)心這種攻擊發(fā)生在自己身上。
聲明原文如下:
譯文如下:“針對‘HackingNext Gen ATMs From Capture To Cashout’主題中的演示,EMVCo的觀點如下:這種攻擊在現(xiàn)實中的實現(xiàn)是極其困難的,文中提到的攻擊設(shè)施若要在真實世界中部署是不現(xiàn)實的。即使這種攻擊真的發(fā)生了,在完整的交易流程中,有很多機制可以抵抗這種攻擊的最終完成?!?/p>
相關(guān)案例及建議
通過以上分析可得,WestonHecker在Black-Hat大會上演示的攻擊是近乎不可能完成的,但是ATM也并不是絕對安全的。下文將介紹幾起針對ATM的真實發(fā)生的攻擊事件,并將就此給出建議。
一是2010 年Black Hat 上的“jackpotting”。早在2010年7月的Black Hat大會上,當(dāng)時任職于IOActive的安全研究員Barnaby Jack展示了他對ATM系統(tǒng)和程序的多年研究成果,現(xiàn)場成功演示了入侵安裝有兩種不同系統(tǒng)的ATM取款機并當(dāng)場讓ATM取款機吐出現(xiàn)金,他稱之為“jackpotting”。
針對ATM機的“jackpotting”分為兩種情況,一種需要物理入侵ATM,具體而言就是攻擊者需要在ATM機插入安裝有惡意程序的U盤,將惡意軟件感染給ATM機并通過其控制ATM機網(wǎng)絡(luò),并成功操作ATM機器吐出現(xiàn)金;另外一種則不需要物理接觸ATM機,在遠(yuǎn)程即可完成操作。具體方式是攻擊者利用了ATM機網(wǎng)絡(luò)的遠(yuǎn)程管理漏洞,例如弱口令、開放危險端口等安全問題,對控制主機進(jìn)行遠(yuǎn)程入侵,安裝惡意軟件,最終實現(xiàn)控制ATM機并讓其吐出鈔票的操作。
二是臺灣第一銀行ATM機“自動吐錢”事件。2016年7月,我國臺灣省的臺灣第一銀行旗下的ATM機遭到黑客攻擊,兩名面帶口罩的俄羅斯犯罪嫌疑人攻擊了臺灣第一銀行20多家分行的41臺ATM機,并成功取出八千多萬新臺幣。監(jiān)控畫面顯示,這兩名黑客并沒有使用傳統(tǒng)意義上的ATM機攻擊工具——ATM skimmers(ATM分離器)來竊取銀行卡數(shù)據(jù),而是直接通過入侵ATM機網(wǎng)絡(luò),并控制ATM機吐出鈔票。
新北市調(diào)處安全人員通過調(diào)查發(fā)現(xiàn),這兩名黑客通過臺灣第一銀行的英國倫敦分行網(wǎng)絡(luò)侵入臺灣總行的網(wǎng)絡(luò)。2016年7月4日,入侵者制作偽造的ATM機更新軟件并下發(fā)至第一銀行各ATM,ATM進(jìn)行系統(tǒng)更新后便被惡意軟件開啟了遠(yuǎn)程控制服務(wù)(Telnet Service)。7月9日入侵者再次登錄系統(tǒng),上傳ATM操控程序,于是成功開始大規(guī)模遠(yuǎn)程遙控進(jìn)行吐鈔。
三是ATM Skimmer事件。ATM Skimmer的含義即通過偽造ATM的一些部件,比如讀卡器或者鍵盤,欺騙取款者,從而把讀取到的密碼或者磁卡信息發(fā)送到犯罪者手中。在芯片卡還尚未普及的時候,此類攻擊事件在報紙上屢見不鮮。例如,攻擊者在ATM機插卡口內(nèi)裝上磁條卡側(cè)錄器,當(dāng)用戶使用磁條卡進(jìn)行取款操作時,磁條的信息便會被黑客完整獲取。此外,在ATM機密碼輸入欄中安裝微型攝像頭,或者在密碼鍵盤的表面黏貼一層隱形按鍵記錄儀來竊取用戶密碼的事件也經(jīng)常發(fā)生。
2013年11月23日,在巴西的Curitiba,犯罪分子實現(xiàn)了一種更為復(fù)雜的ATM Skimmer攻擊。他完全仿造了一個ATM機取款系統(tǒng),當(dāng)受害者把銀行卡插進(jìn)ATM,會提示輸入密碼并出現(xiàn)歡迎信息,按照流程進(jìn)行取款操作之后卻會提示操作失敗。經(jīng)過警方對該ATM機的拆分研究發(fā)現(xiàn),攻擊者不但仿造了ATM取款系統(tǒng),還安裝了GSM(全球移動通信系統(tǒng))模塊,通過短信將用戶的賬號、密碼等信息發(fā)送出去。
意見和建議。根據(jù)前文介紹以及結(jié)合案例分析,可以將針對ATM機的攻擊行為大致分為兩類,第一類是通過針對ATM機的物理入侵,實現(xiàn)對用戶銀行卡交易數(shù)據(jù)的竊取,如卡號、密碼等,并以此來完成交易的仿造。第二類是通過系統(tǒng)和網(wǎng)絡(luò)的入侵,從ATM網(wǎng)絡(luò)和系統(tǒng)層面進(jìn)行惡意軟件的植入,從而實現(xiàn)對ATM機的控制,完成現(xiàn)金的吐鈔動作。針對這兩大類威脅,我們給出如下建議:第一,加強對于ATM機物理入侵的檢測。在有不法分子試圖硬件入侵ATM機時,例如,嵌入硬件或者鏈接外接設(shè)備等,ATM機可以有效識別并關(guān)閉正常交易功能,并發(fā)送報警。第二,加強ATM機網(wǎng)絡(luò)和系統(tǒng)安全控制。如加強接入網(wǎng)絡(luò)的管理,設(shè)備和系統(tǒng)密碼的管理等;定期檢測ATM機系統(tǒng)網(wǎng)絡(luò)內(nèi)所有設(shè)備的安全性,確保沒有開放可疑端口或被惡意軟件植入。第三,加強ATM市場管理。確保非金融機構(gòu)或個人無法購買和擁有,對于金融機構(gòu)的ATM機的購買、使用要在有關(guān)部門進(jìn)行備案。第四,加強銀行后臺對銀行卡交易的重放攻擊的檢測和防御,針對可疑交易要及時、迅速反應(yīng),防止交易的完成。第五,縮短動態(tài)交易碼有效期。根據(jù)網(wǎng)絡(luò)等多重元素,盡可能在不影響正常交易的情況下,縮短EMV芯片交易動態(tài)碼的有效期,提高重放攻擊的難度。
結(jié)論
根據(jù)分析,可以得出結(jié)論,WestonHecker在2016 年BlackHat大會上演示的針對ATM的攻擊,在現(xiàn)實中是近乎不可能部署和實現(xiàn)的,而且即使真正發(fā)生了,仍然有很多安全機制可以避免EMV持卡人的損失。用戶可以放心地使用EMV芯片卡,并不用擔(dān)心此類攻擊發(fā)生在自己身上。
但是,ATM機也并不是絕對安全的,通過世界各地曝出的安全事件可以看到,一些物理入侵和網(wǎng)絡(luò)、系統(tǒng)入侵的攻擊也可以給ATM機的安全帶來威脅,造成金錢損失。所以,ATM廠商、各銀行以及有關(guān)部門仍要加強對ATM的安全研究和管理,確保用戶的金錢不受損失。
作者供職于中國銀聯(lián)電子支付研究院
實習(xí)編輯:邢夢揚
以上就是關(guān)于pos機攻擊原理,理論探討針對ATM吐鈔攻擊的分析與研究的知識,后面我們會繼續(xù)為大家整理關(guān)于pos機攻擊原理的知識,希望能夠幫助到大家!
