網上有很多關于pos機攻擊原理,理論探討針對ATM吐鈔攻擊的分析與研究的知識,也有很多人為大家解答關于pos機攻擊原理的問題,今天pos機之家(www.shineka.com)為大家整理了關于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
1、pos機攻擊原理
pos機攻擊原理
《金卡生活》雜志
中國銀聯 主管主辦
理論研究 實務探討
長按二維碼關注我們
Weston Hecker在2016 年BlackHat大會上演示的使用名叫“La-Cara”的攻擊裝置針對ATM的攻擊,在現實中是近乎不可能部署和實現的,而且即使真正發(fā)生了,仍然有很多安全機制可以避免EMV持卡人的損失。用戶可以放心地使用EMV芯片卡,并不用擔心此類攻擊發(fā)生在自己身上。但是,ATM機也并不是絕對安全的,通過世界各地曝出的安全事件可以看到,一些物理入侵和網絡、系統(tǒng)入侵的攻擊也可以給ATM機的安全帶來威脅,造成金錢損失。
事件描述
在2016年8月份的US-BlackHat(美國黑帽)大會上,安全公司Rapid7的高級安全顧問Weston Hecker展示了一項針對ATM進行攻擊的最新研究成果。他使用一個名叫“La-Cara”的攻擊裝置,針對EMV芯片卡在ATM上的交易進行攻擊,并在短時間內,使另外一臺ATM機成功吐出了5萬美元的現金。
WestonHecker的演示在信息安全界以及銀行卡產業(yè)產生了很大的反響,也對平時人們比較放心的ATM機的安全性提出了疑問。但是現實中的ATM機是否真如演示一般不堪一擊?在生活中使用銀行卡在ATM機上取款時,是否會被黑客盜取卡上的現金?
原理分析
從原理上對WestonHecker的攻擊演示進行分析。首先,要介紹完整的攻擊流程。其次,針對攻擊過程,提出幾個攻擊的關鍵問題。最后,詳細介紹攻擊者的整個研究過程,并將攻擊原理解釋清楚。
攻擊過程。在攻擊演示中,來自Rapid7的高級安全顧問Weston Hecker用到了一個叫做“La-Cara” 的攻擊裝置,它是完成ATM攻擊的核心模塊?!癓a-Cara”的功能是在ATM上完成中間人攻擊,它的功能主要是截取用戶在ATM機上操作EMV芯片卡時的真實數據,并且負責數據的傳輸,完整的攻擊流程如圖1所示。
第一步,攻擊者將叫做“La-Cara”的攻擊裝置安裝在ATM機的讀卡器上。第二步,“受害用戶”把EMV芯片卡插進ATM機,并輸入芯片卡密碼,完成正常的取款動作。第三步,嵌入在ATM機讀卡器中的攻擊裝置“La-Cara”,在用戶的操作過程中截獲交易數據,包括卡號、持卡人姓名、芯片密碼和PIN密碼,并且將截獲的數據實時傳輸給攻擊者。第四步,攻擊者利用智能設備收取“La-Cara”傳回的交易數據。第五步,攻擊者在很短的時間內,仿造出一個受害者的信用卡并插入ATM來進行取錢。
研究過程。為了更深入地了解攻擊的完整原理,我們結合WestonHecker的現場演示和論文,對他的研究過程進行了詳細分析。
一是完整研究階段。研究者將整個研究階段大體分為四個階段,如圖2所示,分別是搭建實時數據傳輸系統(tǒng)階段、研究EMV協議和標準階段、購買ATM做測試階段、獲取EMV卡讀取開源軟件階段。
首先,搭建實時數據傳輸系統(tǒng)。EMV芯片卡為了防止卡片信息被盜和交易偽造,已經替換掉了傳統(tǒng)的靜態(tài)卡方案。在交易中,根據不同的交易設備和場景采取三種不同的驗證方式:SDA(Static Data Authentication,靜態(tài)數據驗證)、DDA(Dynamic Data Authentication,動態(tài)數據驗證)、CDA(Combined Data Authentication,組合數據驗證)。為了對抗這些驗證方式,研究者需要搭建實時的數據傳輸系統(tǒng),可以在動態(tài)交易碼變化之前,完成交易的仿造。其次,研究EMV協議和標準。研究者詳細研究了EMV協議標準,并且借鑒了很多對于EMV卡信息的開源項目。再次,購買ATM進行測試。研究者選擇購買了價格便宜、市場上大量使用的ATM型號,并將ATM根據EMV-readykit升級包進行了升級,使得這款ATM機近似于市場上的真實ATM。他們之間的唯一區(qū)別就是它缺少一個銀行關于完成交易的簽名。最后,獲取EMV卡讀取的開源軟件。研究者改造了網絡上開源的EMV卡讀取軟件,將軟件數據的傳輸距離從近距離變?yōu)檫h距離。
二是搭建實時傳輸系統(tǒng)。根據研究過程可知,搭建實時傳輸系統(tǒng)是研究的關鍵點。研究者需要按照EMV卡交易的底層協議,對交易的數據進行針對性地截取,傳輸和重放。
在真實的用戶交易中,交易信息的流動方向如圖3所示,從卡/設備傳輸到POS/ATM終端,再到收單機構,最后到發(fā)卡銀行。在此次研究中,攻擊者首先在交易數據流動的第二站,即ATM終端處,進行了數據的截取。然后,研究者根據EMV協議對于交易的要求和驗證,構建了數據的實時傳輸系統(tǒng)。驗證主要包括:持卡人進行交易時會由銀行或者ATM設定交易的時間限制、數據實時傳輸之前先建立安全通道、數據通過DMVPN傳輸給付款ATM、編碼信息通過支付鏈提供,其他交易細節(jié)通過初始化通道傳輸、持卡人核對賬戶需要兩個密碼分別建立VPN通道和對設備進行簽名、交易信息在終端處被攔截和篡改等。
三是提現端的實現。通過嵌入在ATM的交易信息獲取裝置“La-Cara”以及交易數據的實時傳輸系統(tǒng),攻擊者可以實現對交易數據的遠程獲取。但是由于EMV芯片卡對于交易的動態(tài)驗證,攻擊者必須在極短的時間,一般是1分鐘內,對交易數據進行處理和重放,否則超過這個時間點,交易動態(tài)碼變更,攻擊者獲取的交易數據也就不再有效。
所以在提現端,攻擊者用到了如圖4中的設備。圖4紅圈中的芯片卡和電路板焊接在一起的設備即是提款時偽造的銀行卡。它可以使攻擊者在獲取到交易數據的極短時間內,將數據寫到電路板上,立即仿造出一張用戶的芯片卡,并利用截獲的交易數據完成取款的動作。
安全性分析
在前文中,對WestonHecker的攻擊過程和原理進行了深入的分析,然而這樣的攻擊是否可以在現實中實現仍然是個疑問,下文將對ATM攻擊中的關鍵點進行介紹,并分析攻擊實現的可能性。
攻擊可行性。根據對攻擊過程和原理以及攻擊設備的分析,可以觀察到,在完整的攻擊流程中,有三個關鍵的步驟,分別為:卡片交易信息的讀取、交易數據的實時傳送以及取現端卡片的實時偽造。然而在獲取、傳輸和使用交易數據時,為了對抗EMV卡在交易中的動態(tài)交易碼、抗重放、抗抵賴等安全機制,研究者創(chuàng)造了如下攻擊環(huán)境。第一,在ATM中的讀卡器上嵌入了“E”攻擊裝置。第二,使用未聯網的ATM機進行交易截取,保證數據不會在盜取使用前上送,從而不會觸發(fā)后臺的抗重放機制。第三,搭建了實時傳輸系統(tǒng),它可以在EMV交易碼1分鐘的存活周期下完成數據傳輸。第四,特制的銀行卡仿造器,可以在獲取交易數據的第一時間根據交易數據仿造出一張銀行卡,并完成交易。
上述四條是該攻擊能夠成功完成的前提條件,缺一不可。但是,在現實生活中,要同時滿足上述條件是不可能的。
首先,市場上的ATM都有物理入侵的安全機制。當攻擊者嘗試對ATM機內部讀卡器進行攻擊裝置的安裝時,ATM會觸發(fā)異常,并停止工作。同理而言,攻擊者若想使用演示中所示的電子仿造銀行卡在現實中的ATM機上使用,同樣面臨著ATM機的物理入侵安全機制。在正常情況下,一張附帶電路板的銀行卡是無法插入ATM讀卡口的。
其次,攻擊所需的可以正常獲取交易數據但不會向后臺上傳交易數據的ATM機,在現實中很難實現。因為銀行的交易后臺會存在抗重放的機制,若利用正常工作的ATM機進行交易數據的截取,當攻擊者收到數據并仿造銀行卡進行交易的時候,由于銀行已經驗證了合法用戶的交易,所以會根據抗重放機制拒絕交易。演示中攻擊者使用了自己購買的ATM機。若想將此場景應用在現實中難度依然很大,第一,ATM在國內是不允許個人隨意買賣的,只有合法金融機構可以進行交易,而且交易會有備案;第二,即使用戶拿到自己買到的ATM,如何引誘用戶在其機器上完成交易也是個難題。
再次,由于EMV動態(tài)交易碼的現行有效期為1分鐘。所以攻擊者若想根據交易數據重放交易,那么他就需要在一分鐘內完成交易數據的截取、數據的傳輸、銀行卡的仿造以及最后的取款動作。然而在一分鐘內,完成數據從生成到被截取,從被截取到通過網絡成功傳輸到攻擊者的設備,以及攻擊者從設備上將數據成功寫入電子卡固件,并完成正常的取款行為,在當前的狀況下,這幾乎是不可能的。
EMVCo聲明。EMVCo是負責制定與維護國際支付芯片卡標準規(guī)范的專業(yè)組織,管理和規(guī)范EMV標準的實施,其現有成員包括萬事達、Visa、JCB、美國運通和中國銀聯。
在獲悉Black-Hat上的此次針對EMV卡和ATM機的攻擊之后,EMVCo在第一時間進行了內部的分析和論證。經過EMVCo內各成員組織安全相關負責人的仔細研究和分析之后,EMVCo對外發(fā)出聲明,聲明該攻擊在現實中無法重現。EMV卡片用戶不需要擔心這種攻擊發(fā)生在自己身上。
聲明原文如下:
譯文如下:“針對‘HackingNext Gen ATMs From Capture To Cashout’主題中的演示,EMVCo的觀點如下:這種攻擊在現實中的實現是極其困難的,文中提到的攻擊設施若要在真實世界中部署是不現實的。即使這種攻擊真的發(fā)生了,在完整的交易流程中,有很多機制可以抵抗這種攻擊的最終完成?!?/p>
相關案例及建議
通過以上分析可得,WestonHecker在Black-Hat大會上演示的攻擊是近乎不可能完成的,但是ATM也并不是絕對安全的。下文將介紹幾起針對ATM的真實發(fā)生的攻擊事件,并將就此給出建議。
一是2010 年Black Hat 上的“jackpotting”。早在2010年7月的Black Hat大會上,當時任職于IOActive的安全研究員Barnaby Jack展示了他對ATM系統(tǒng)和程序的多年研究成果,現場成功演示了入侵安裝有兩種不同系統(tǒng)的ATM取款機并當場讓ATM取款機吐出現金,他稱之為“jackpotting”。
針對ATM機的“jackpotting”分為兩種情況,一種需要物理入侵ATM,具體而言就是攻擊者需要在ATM機插入安裝有惡意程序的U盤,將惡意軟件感染給ATM機并通過其控制ATM機網絡,并成功操作ATM機器吐出現金;另外一種則不需要物理接觸ATM機,在遠程即可完成操作。具體方式是攻擊者利用了ATM機網絡的遠程管理漏洞,例如弱口令、開放危險端口等安全問題,對控制主機進行遠程入侵,安裝惡意軟件,最終實現控制ATM機并讓其吐出鈔票的操作。
二是臺灣第一銀行ATM機“自動吐錢”事件。2016年7月,我國臺灣省的臺灣第一銀行旗下的ATM機遭到黑客攻擊,兩名面帶口罩的俄羅斯犯罪嫌疑人攻擊了臺灣第一銀行20多家分行的41臺ATM機,并成功取出八千多萬新臺幣。監(jiān)控畫面顯示,這兩名黑客并沒有使用傳統(tǒng)意義上的ATM機攻擊工具——ATM skimmers(ATM分離器)來竊取銀行卡數據,而是直接通過入侵ATM機網絡,并控制ATM機吐出鈔票。
新北市調處安全人員通過調查發(fā)現,這兩名黑客通過臺灣第一銀行的英國倫敦分行網絡侵入臺灣總行的網絡。2016年7月4日,入侵者制作偽造的ATM機更新軟件并下發(fā)至第一銀行各ATM,ATM進行系統(tǒng)更新后便被惡意軟件開啟了遠程控制服務(Telnet Service)。7月9日入侵者再次登錄系統(tǒng),上傳ATM操控程序,于是成功開始大規(guī)模遠程遙控進行吐鈔。
三是ATM Skimmer事件。ATM Skimmer的含義即通過偽造ATM的一些部件,比如讀卡器或者鍵盤,欺騙取款者,從而把讀取到的密碼或者磁卡信息發(fā)送到犯罪者手中。在芯片卡還尚未普及的時候,此類攻擊事件在報紙上屢見不鮮。例如,攻擊者在ATM機插卡口內裝上磁條卡側錄器,當用戶使用磁條卡進行取款操作時,磁條的信息便會被黑客完整獲取。此外,在ATM機密碼輸入欄中安裝微型攝像頭,或者在密碼鍵盤的表面黏貼一層隱形按鍵記錄儀來竊取用戶密碼的事件也經常發(fā)生。
2013年11月23日,在巴西的Curitiba,犯罪分子實現了一種更為復雜的ATM Skimmer攻擊。他完全仿造了一個ATM機取款系統(tǒng),當受害者把銀行卡插進ATM,會提示輸入密碼并出現歡迎信息,按照流程進行取款操作之后卻會提示操作失敗。經過警方對該ATM機的拆分研究發(fā)現,攻擊者不但仿造了ATM取款系統(tǒng),還安裝了GSM(全球移動通信系統(tǒng))模塊,通過短信將用戶的賬號、密碼等信息發(fā)送出去。
意見和建議。根據前文介紹以及結合案例分析,可以將針對ATM機的攻擊行為大致分為兩類,第一類是通過針對ATM機的物理入侵,實現對用戶銀行卡交易數據的竊取,如卡號、密碼等,并以此來完成交易的仿造。第二類是通過系統(tǒng)和網絡的入侵,從ATM網絡和系統(tǒng)層面進行惡意軟件的植入,從而實現對ATM機的控制,完成現金的吐鈔動作。針對這兩大類威脅,我們給出如下建議:第一,加強對于ATM機物理入侵的檢測。在有不法分子試圖硬件入侵ATM機時,例如,嵌入硬件或者鏈接外接設備等,ATM機可以有效識別并關閉正常交易功能,并發(fā)送報警。第二,加強ATM機網絡和系統(tǒng)安全控制。如加強接入網絡的管理,設備和系統(tǒng)密碼的管理等;定期檢測ATM機系統(tǒng)網絡內所有設備的安全性,確保沒有開放可疑端口或被惡意軟件植入。第三,加強ATM市場管理。確保非金融機構或個人無法購買和擁有,對于金融機構的ATM機的購買、使用要在有關部門進行備案。第四,加強銀行后臺對銀行卡交易的重放攻擊的檢測和防御,針對可疑交易要及時、迅速反應,防止交易的完成。第五,縮短動態(tài)交易碼有效期。根據網絡等多重元素,盡可能在不影響正常交易的情況下,縮短EMV芯片交易動態(tài)碼的有效期,提高重放攻擊的難度。
結論
根據分析,可以得出結論,WestonHecker在2016 年BlackHat大會上演示的針對ATM的攻擊,在現實中是近乎不可能部署和實現的,而且即使真正發(fā)生了,仍然有很多安全機制可以避免EMV持卡人的損失。用戶可以放心地使用EMV芯片卡,并不用擔心此類攻擊發(fā)生在自己身上。
但是,ATM機也并不是絕對安全的,通過世界各地曝出的安全事件可以看到,一些物理入侵和網絡、系統(tǒng)入侵的攻擊也可以給ATM機的安全帶來威脅,造成金錢損失。所以,ATM廠商、各銀行以及有關部門仍要加強對ATM的安全研究和管理,確保用戶的金錢不受損失。
作者供職于中國銀聯電子支付研究院
實習編輯:邢夢揚
以上就是關于pos機攻擊原理,理論探討針對ATM吐鈔攻擊的分析與研究的知識,后面我們會繼續(xù)為大家整理關于pos機攻擊原理的知識,希望能夠幫助到大家!
