信息來源:Cnbeta
據(jù)《連線》報道,IOActive安全研究員Josep Rodriquez警告說,許多現(xiàn)代ATM和POS系統(tǒng)中使用的NFC讀卡器使它們?nèi)菀资艿焦簟_@些缺陷使它們?nèi)菀资艿揭幌盗袉栴}的影響,包括被附近的NFC設(shè)備對撞攻擊、作為勒索軟件攻擊的一部分而被鎖定、甚至被黑客提取某些信用卡數(shù)據(jù)。
Rodriquez警告說,這些漏洞可能被用作所謂的"中獎"攻擊的一部分,欺騙機器吐出現(xiàn)金。然而,這樣的攻擊只有在與其他漏洞的利用配對時才有可能,《連線》說,由于IOActive與受影響的ATM機供應(yīng)商有保密協(xié)議,他們無法公布這種攻擊的視頻。
依靠機器的NFC讀卡器的漏洞,黑客攻擊相對容易執(zhí)行。雖然以前的一些攻擊依賴于使用醫(yī)療內(nèi)窺鏡等設(shè)備來探測機器,但Rodriquez只需在機器的NFC讀卡器前揮動運行其軟件的Android手機,就可以利用機器可能存在的任何漏洞。
在與《連線》分享的一段視頻中,Rodriquez僅僅通過在NFC讀卡器上揮動他的智能手機,就使馬德里的一臺ATM機顯示出錯誤信息,然后,該機器對舉到讀卡器上的真實信用卡反而變得沒有反應(yīng)。
這項研究強調(diào)了這些系統(tǒng)的幾個大問題。首先是許多NFC讀卡器容易受到相對簡單的攻擊,例如,在某些情況下,讀卡器沒有驗證它們接收到多少數(shù)據(jù),這意味著攻擊者能夠用過多的數(shù)據(jù)淹沒系統(tǒng)并破壞其內(nèi)存,作為 "緩沖區(qū)溢出"攻擊的一部分。
第二個問題是,即使發(fā)現(xiàn)了問題,ATM的廠家對世界各地使用的數(shù)十萬臺機器應(yīng)用補丁的速度也會很慢。通常情況下,需要對機器進行物理上的實際訪問才能應(yīng)用更新,而且許多機器并沒有定期收到安全補丁。例如,一家公司表示,雖然已經(jīng)在2018年給指定型號的機器打了補丁,但研究人員依然能夠驗證該攻擊在2020年的一家餐廳中起到作用,這證明安全更新推送實際上并沒有很有效執(zhí)行。
Rodriquez計劃在未來幾周的網(wǎng)絡(luò)研討會上介紹他的發(fā)現(xiàn),以強調(diào)他所說的嵌入式設(shè)備的安全措施到底有多欠缺。