如何对 ATM 进行逆向工程?

逆向工程 硬件 安全 物理攻击
2021-06-29 05:17:11

这个问题以 ATM 机为例,但它可以适用于任何数量的“安全”设备,例如扑克机、电子投票机、付费电话等。

鉴于 ATM 相对坚固(例如,与大多数消费电子产品相比),在黑盒和受限访问场景中对设备进行逆向工程的过程是什么?

鉴于传统上,ATM 等设备的最终用户只能访问键盘/屏幕/卡输入/现金出口(在一段时间内,可能访问安装在塑料外壳顶部的计算机(想想小型商店的私人 ATM 机等)),似乎大多数攻击媒介都非常有限。在这些类型的情况下,可以做些什么来逆转、理解和潜在地利用强化的、受限的访问系统?

对 ATM 组件的物理访问是否属于“袖手旁观”的情况?或者有没有办法从用户呈现的环境中重新安装设备?

3个回答

在 Barnaby Jack 的 BlackHat 演讲中可以找到一些信息:

对自动柜员机最普遍的攻击通常涉及使用刷卡器,或对机器本身进行物理盗窃。我们很少看到针对底层软件的任何针对性攻击。

找不到演示文稿或白皮书 atm(无意双关语),但我相信您会从演讲中获得一些信息/指导。

除了这种倒车,你可以用机器做任何你想做的事情,如果你对它的访问有限(无法打开它或其他什么),我想你最好的选择是玩弄可用的东西。其中一些机器具有用于您可以玩的外围设备的 USB 端口。Teensy这样的东西可能会派上用场来自动化东西。

此外,这些机器中的大多数都可以连接到某种网络,因此扫描、嗅探和类似的技巧可以产生更多的结果。

小心你玩什么(或谁的机器),不要成为这种人

如果没有物理访问,您就无法做很多事情,如果不是针对您正在攻击的特定机器,则是针对相同或相似的模型。这就是巴纳比杰克所做的——他订购了 3 台 ATM 机,并在家里进行了调查。我想可以通过某些组合键从普通屏幕访问服务菜单,但我不会指望它。

一旦您了解了特定系统,您就可以寻找进入的方法。例如,据说某些 POS 终端(也可能是 ATM)可能会受到“特洛伊木马”卡的攻击,尽管我对这种说法持怀疑态度。一种可能更合理的攻击是找到 ATM 所连接的拨号线路,并使用默认/出厂密码登录,或者通过登录过程或网络协议中的漏洞登录。

我知道并在过去的生活中使用过的所有 ATM 机都可以通过前面或后面的键盘进入“管理”模式。方法各不相同。由于通信是加密的,因此嗅探网络可能无济于事。也就是说,买一个: http://www.atmexperts.com/used_atm_machines.html http://www.bellatm.net/Default.asp 然后你将拥有你想要的所有时间和访问权限 - 而且,除非你滥用任何学到的东西,将避免坐牢。