網(wǎng)上有很多關(guān)于pos機攻擊原理,理論探討針對ATM吐鈔攻擊的分析與研究的知識,也有很多人為大家解答關(guān)于pos機攻擊原理的問(wèn)題,今天pos機之家(m.xjcwpx.cn)為大家整理了關(guān)于這方面的知識,讓我們一起來(lái)看下吧!
本文目錄一覽:
1、pos機攻擊原理
pos機攻擊原理
《金卡生活》雜志
中國銀聯(lián) 主管主辦
理論研究 實(shí)務(wù)探討
長(cháng)按二維碼關(guān)注我們
Weston Hecker在2016 年BlackHat大會(huì )上演示的使用名叫“La-Cara”的攻擊裝置針對ATM的攻擊,在現實(shí)中是近乎不可能部署和實(shí)現的,而且即使真正發(fā)生了,仍然有很多安全機制可以避免EMV持卡人的損失。用戶(hù)可以放心地使用EMV芯片卡,并不用擔心此類(lèi)攻擊發(fā)生在自己身上。但是,ATM機也并不是絕對安全的,通過(guò)世界各地曝出的安全事件可以看到,一些物理入侵和網(wǎng)絡(luò )、系統入侵的攻擊也可以給ATM機的安全帶來(lái)威脅,造成金錢(qián)損失。
事件描述
在2016年8月份的US-BlackHat(美國黑帽)大會(huì )上,安全公司Rapid7的高級安全顧問(wèn)Weston Hecker展示了一項針對ATM進(jìn)行攻擊的最新研究成果。他使用一個(gè)名叫“La-Cara”的攻擊裝置,針對EMV芯片卡在A(yíng)TM上的交易進(jìn)行攻擊,并在短時(shí)間內,使另外一臺ATM機成功吐出了5萬(wàn)美元的現金。
WestonHecker的演示在信息安全界以及銀行卡產(chǎn)業(yè)產(chǎn)生了很大的反響,也對平時(shí)人們比較放心的ATM機的安全性提出了疑問(wèn)。但是現實(shí)中的ATM機是否真如演示一般不堪一擊?在生活中使用銀行卡在A(yíng)TM機上取款時(shí),是否會(huì )被黑客盜取卡上的現金?
原理分析
從原理上對WestonHecker的攻擊演示進(jìn)行分析。首先,要介紹完整的攻擊流程。其次,針對攻擊過(guò)程,提出幾個(gè)攻擊的關(guān)鍵問(wèn)題。最后,詳細介紹攻擊者的整個(gè)研究過(guò)程,并將攻擊原理解釋清楚。
攻擊過(guò)程。在攻擊演示中,來(lái)自Rapid7的高級安全顧問(wèn)Weston Hecker用到了一個(gè)叫做“La-Cara” 的攻擊裝置,它是完成ATM攻擊的核心模塊?!癓a-Cara”的功能是在A(yíng)TM上完成中間人攻擊,它的功能主要是截取用戶(hù)在A(yíng)TM機上操作EMV芯片卡時(shí)的真實(shí)數據,并且負責數據的傳輸,完整的攻擊流程如圖1所示。
第一步,攻擊者將叫做“La-Cara”的攻擊裝置安裝在A(yíng)TM機的讀卡器上。第二步,“受害用戶(hù)”把EMV芯片卡插進(jìn)ATM機,并輸入芯片卡密碼,完成正常的取款動(dòng)作。第三步,嵌入在A(yíng)TM機讀卡器中的攻擊裝置“La-Cara”,在用戶(hù)的操作過(guò)程中截獲交易數據,包括卡號、持卡人姓名、芯片密碼和PIN密碼,并且將截獲的數據實(shí)時(shí)傳輸給攻擊者。第四步,攻擊者利用智能設備收取“La-Cara”傳回的交易數據。第五步,攻擊者在很短的時(shí)間內,仿造出一個(gè)受害者的信用卡并插入ATM來(lái)進(jìn)行取錢(qián)。
研究過(guò)程。為了更深入地了解攻擊的完整原理,我們結合WestonHecker的現場(chǎng)演示和論文,對他的研究過(guò)程進(jìn)行了詳細分析。
一是完整研究階段。研究者將整個(gè)研究階段大體分為四個(gè)階段,如圖2所示,分別是搭建實(shí)時(shí)數據傳輸系統階段、研究EMV協(xié)議和標準階段、購買(mǎi)ATM做測試階段、獲取EMV卡讀取開(kāi)源軟件階段。
首先,搭建實(shí)時(shí)數據傳輸系統。EMV芯片卡為了防止卡片信息被盜和交易偽造,已經(jīng)替換掉了傳統的靜態(tài)卡方案。在交易中,根據不同的交易設備和場(chǎng)景采取三種不同的驗證方式:SDA(Static Data Authentication,靜態(tài)數據驗證)、DDA(Dynamic Data Authentication,動(dòng)態(tài)數據驗證)、CDA(Combined Data Authentication,組合數據驗證)。為了對抗這些驗證方式,研究者需要搭建實(shí)時(shí)的數據傳輸系統,可以在動(dòng)態(tài)交易碼變化之前,完成交易的仿造。其次,研究EMV協(xié)議和標準。研究者詳細研究了EMV協(xié)議標準,并且借鑒了很多對于EMV卡信息的開(kāi)源項目。再次,購買(mǎi)ATM進(jìn)行測試。研究者選擇購買(mǎi)了價(jià)格便宜、市場(chǎng)上大量使用的ATM型號,并將ATM根據EMV-readykit升級包進(jìn)行了升級,使得這款ATM機近似于市場(chǎng)上的真實(shí)ATM。他們之間的唯一區別就是它缺少一個(gè)銀行關(guān)于完成交易的簽名。最后,獲取EMV卡讀取的開(kāi)源軟件。研究者改造了網(wǎng)絡(luò )上開(kāi)源的EMV卡讀取軟件,將軟件數據的傳輸距離從近距離變?yōu)檫h距離。
二是搭建實(shí)時(shí)傳輸系統。根據研究過(guò)程可知,搭建實(shí)時(shí)傳輸系統是研究的關(guān)鍵點(diǎn)。研究者需要按照EMV卡交易的底層協(xié)議,對交易的數據進(jìn)行針對性地截取,傳輸和重放。
在真實(shí)的用戶(hù)交易中,交易信息的流動(dòng)方向如圖3所示,從卡/設備傳輸到POS/ATM終端,再到收單機構,最后到發(fā)卡銀行。在此次研究中,攻擊者首先在交易數據流動(dòng)的第二站,即ATM終端處,進(jìn)行了數據的截取。然后,研究者根據EMV協(xié)議對于交易的要求和驗證,構建了數據的實(shí)時(shí)傳輸系統。驗證主要包括:持卡人進(jìn)行交易時(shí)會(huì )由銀行或者ATM設定交易的時(shí)間限制、數據實(shí)時(shí)傳輸之前先建立安全通道、數據通過(guò)DMVPN傳輸給付款ATM、編碼信息通過(guò)支付鏈提供,其他交易細節通過(guò)初始化通道傳輸、持卡人核對賬戶(hù)需要兩個(gè)密碼分別建立VPN通道和對設備進(jìn)行簽名、交易信息在終端處被攔截和篡改等。
三是提現端的實(shí)現。通過(guò)嵌入在A(yíng)TM的交易信息獲取裝置“La-Cara”以及交易數據的實(shí)時(shí)傳輸系統,攻擊者可以實(shí)現對交易數據的遠程獲取。但是由于EMV芯片卡對于交易的動(dòng)態(tài)驗證,攻擊者必須在極短的時(shí)間,一般是1分鐘內,對交易數據進(jìn)行處理和重放,否則超過(guò)這個(gè)時(shí)間點(diǎn),交易動(dòng)態(tài)碼變更,攻擊者獲取的交易數據也就不再有效。
所以在提現端,攻擊者用到了如圖4中的設備。圖4紅圈中的芯片卡和電路板焊接在一起的設備即是提款時(shí)偽造的銀行卡。它可以使攻擊者在獲取到交易數據的極短時(shí)間內,將數據寫(xiě)到電路板上,立即仿造出一張用戶(hù)的芯片卡,并利用截獲的交易數據完成取款的動(dòng)作。
安全性分析
在前文中,對WestonHecker的攻擊過(guò)程和原理進(jìn)行了深入的分析,然而這樣的攻擊是否可以在現實(shí)中實(shí)現仍然是個(gè)疑問(wèn),下文將對ATM攻擊中的關(guān)鍵點(diǎn)進(jìn)行介紹,并分析攻擊實(shí)現的可能性。
攻擊可行性。根據對攻擊過(guò)程和原理以及攻擊設備的分析,可以觀(guān)察到,在完整的攻擊流程中,有三個(gè)關(guān)鍵的步驟,分別為:卡片交易信息的讀取、交易數據的實(shí)時(shí)傳送以及取現端卡片的實(shí)時(shí)偽造。然而在獲取、傳輸和使用交易數據時(shí),為了對抗EMV卡在交易中的動(dòng)態(tài)交易碼、抗重放、抗抵賴(lài)等安全機制,研究者創(chuàng )造了如下攻擊環(huán)境。第一,在A(yíng)TM中的讀卡器上嵌入了“E”攻擊裝置。第二,使用未聯(lián)網(wǎng)的ATM機進(jìn)行交易截取,保證數據不會(huì )在盜取使用前上送,從而不會(huì )觸發(fā)后臺的抗重放機制。第三,搭建了實(shí)時(shí)傳輸系統,它可以在EMV交易碼1分鐘的存活周期下完成數據傳輸。第四,特制的銀行卡仿造器,可以在獲取交易數據的第一時(shí)間根據交易數據仿造出一張銀行卡,并完成交易。
上述四條是該攻擊能夠成功完成的前提條件,缺一不可。但是,在現實(shí)生活中,要同時(shí)滿(mǎn)足上述條件是不可能的。
首先,市場(chǎng)上的ATM都有物理入侵的安全機制。當攻擊者嘗試對ATM機內部讀卡器進(jìn)行攻擊裝置的安裝時(shí),ATM會(huì )觸發(fā)異常,并停止工作。同理而言,攻擊者若想使用演示中所示的電子仿造銀行卡在現實(shí)中的ATM機上使用,同樣面臨著(zhù)ATM機的物理入侵安全機制。在正常情況下,一張附帶電路板的銀行卡是無(wú)法插入ATM讀卡口的。
其次,攻擊所需的可以正常獲取交易數據但不會(huì )向后臺上傳交易數據的ATM機,在現實(shí)中很難實(shí)現。因為銀行的交易后臺會(huì )存在抗重放的機制,若利用正常工作的ATM機進(jìn)行交易數據的截取,當攻擊者收到數據并仿造銀行卡進(jìn)行交易的時(shí)候,由于銀行已經(jīng)驗證了合法用戶(hù)的交易,所以會(huì )根據抗重放機制拒絕交易。演示中攻擊者使用了自己購買(mǎi)的ATM機。若想將此場(chǎng)景應用在現實(shí)中難度依然很大,第一,ATM在國內是不允許個(gè)人隨意買(mǎi)賣(mài)的,只有合法金融機構可以進(jìn)行交易,而且交易會(huì )有備案;第二,即使用戶(hù)拿到自己買(mǎi)到的ATM,如何引誘用戶(hù)在其機器上完成交易也是個(gè)難題。
再次,由于EMV動(dòng)態(tài)交易碼的現行有效期為1分鐘。所以攻擊者若想根據交易數據重放交易,那么他就需要在一分鐘內完成交易數據的截取、數據的傳輸、銀行卡的仿造以及最后的取款動(dòng)作。然而在一分鐘內,完成數據從生成到被截取,從被截取到通過(guò)網(wǎng)絡(luò )成功傳輸到攻擊者的設備,以及攻擊者從設備上將數據成功寫(xiě)入電子卡固件,并完成正常的取款行為,在當前的狀況下,這幾乎是不可能的。
EMVCo聲明。EMVCo是負責制定與維護國際支付芯片卡標準規范的專(zhuān)業(yè)組織,管理和規范EMV標準的實(shí)施,其現有成員包括萬(wàn)事達、Visa、JCB、美國運通和中國銀聯(lián)。
在獲悉Black-Hat上的此次針對EMV卡和ATM機的攻擊之后,EMVCo在第一時(shí)間進(jìn)行了內部的分析和論證。經(jīng)過(guò)EMVCo內各成員組織安全相關(guān)負責人的仔細研究和分析之后,EMVCo對外發(fā)出聲明,聲明該攻擊在現實(shí)中無(wú)法重現。EMV卡片用戶(hù)不需要擔心這種攻擊發(fā)生在自己身上。
聲明原文如下:
譯文如下:“針對‘HackingNext Gen ATMs From Capture To Cashout’主題中的演示,EMVCo的觀(guān)點(diǎn)如下:這種攻擊在現實(shí)中的實(shí)現是極其困難的,文中提到的攻擊設施若要在真實(shí)世界中部署是不現實(shí)的。即使這種攻擊真的發(fā)生了,在完整的交易流程中,有很多機制可以抵抗這種攻擊的最終完成?!?/p>
相關(guān)案例及建議
通過(guò)以上分析可得,WestonHecker在Black-Hat大會(huì )上演示的攻擊是近乎不可能完成的,但是ATM也并不是絕對安全的。下文將介紹幾起針對ATM的真實(shí)發(fā)生的攻擊事件,并將就此給出建議。
一是2010 年Black Hat 上的“jackpotting”。早在2010年7月的Black Hat大會(huì )上,當時(shí)任職于IOActive的安全研究員Barnaby Jack展示了他對ATM系統和程序的多年研究成果,現場(chǎng)成功演示了入侵安裝有兩種不同系統的ATM取款機并當場(chǎng)讓ATM取款機吐出現金,他稱(chēng)之為“jackpotting”。
針對ATM機的“jackpotting”分為兩種情況,一種需要物理入侵ATM,具體而言就是攻擊者需要在A(yíng)TM機插入安裝有惡意程序的U盤(pán),將惡意軟件感染給ATM機并通過(guò)其控制ATM機網(wǎng)絡(luò ),并成功操作ATM機器吐出現金;另外一種則不需要物理接觸ATM機,在遠程即可完成操作。具體方式是攻擊者利用了ATM機網(wǎng)絡(luò )的遠程管理漏洞,例如弱口令、開(kāi)放危險端口等安全問(wèn)題,對控制主機進(jìn)行遠程入侵,安裝惡意軟件,最終實(shí)現控制ATM機并讓其吐出鈔票的操作。
二是臺灣第一銀行ATM機“自動(dòng)吐錢(qián)”事件。2016年7月,我國臺灣省的臺灣第一銀行旗下的ATM機遭到黑客攻擊,兩名面帶口罩的俄羅斯犯罪嫌疑人攻擊了臺灣第一銀行20多家分行的41臺ATM機,并成功取出八千多萬(wàn)新臺幣。監控畫(huà)面顯示,這兩名黑客并沒(méi)有使用傳統意義上的ATM機攻擊工具——ATM skimmers(ATM分離器)來(lái)竊取銀行卡數據,而是直接通過(guò)入侵ATM機網(wǎng)絡(luò ),并控制ATM機吐出鈔票。
新北市調處安全人員通過(guò)調查發(fā)現,這兩名黑客通過(guò)臺灣第一銀行的英國倫敦分行網(wǎng)絡(luò )侵入臺灣總行的網(wǎng)絡(luò )。2016年7月4日,入侵者制作偽造的ATM機更新軟件并下發(fā)至第一銀行各ATM,ATM進(jìn)行系統更新后便被惡意軟件開(kāi)啟了遠程控制服務(wù)(Telnet Service)。7月9日入侵者再次登錄系統,上傳ATM操控程序,于是成功開(kāi)始大規模遠程遙控進(jìn)行吐鈔。
三是ATM Skimmer事件。ATM Skimmer的含義即通過(guò)偽造ATM的一些部件,比如讀卡器或者鍵盤(pán),欺騙取款者,從而把讀取到的密碼或者磁卡信息發(fā)送到犯罪者手中。在芯片卡還尚未普及的時(shí)候,此類(lèi)攻擊事件在報紙上屢見(jiàn)不鮮。例如,攻擊者在A(yíng)TM機插卡口內裝上磁條卡側錄器,當用戶(hù)使用磁條卡進(jìn)行取款操作時(shí),磁條的信息便會(huì )被黑客完整獲取。此外,在A(yíng)TM機密碼輸入欄中安裝微型攝像頭,或者在密碼鍵盤(pán)的表面黏貼一層隱形按鍵記錄儀來(lái)竊取用戶(hù)密碼的事件也經(jīng)常發(fā)生。
2013年11月23日,在巴西的Curitiba,犯罪分子實(shí)現了一種更為復雜的ATM Skimmer攻擊。他完全仿造了一個(gè)ATM機取款系統,當受害者把銀行卡插進(jìn)ATM,會(huì )提示輸入密碼并出現歡迎信息,按照流程進(jìn)行取款操作之后卻會(huì )提示操作失敗。經(jīng)過(guò)警方對該ATM機的拆分研究發(fā)現,攻擊者不但仿造了ATM取款系統,還安裝了GSM(全球移動(dòng)通信系統)模塊,通過(guò)短信將用戶(hù)的賬號、密碼等信息發(fā)送出去。
意見(jiàn)和建議。根據前文介紹以及結合案例分析,可以將針對ATM機的攻擊行為大致分為兩類(lèi),第一類(lèi)是通過(guò)針對ATM機的物理入侵,實(shí)現對用戶(hù)銀行卡交易數據的竊取,如卡號、密碼等,并以此來(lái)完成交易的仿造。第二類(lèi)是通過(guò)系統和網(wǎng)絡(luò )的入侵,從ATM網(wǎng)絡(luò )和系統層面進(jìn)行惡意軟件的植入,從而實(shí)現對ATM機的控制,完成現金的吐鈔動(dòng)作。針對這兩大類(lèi)威脅,我們給出如下建議:第一,加強對于A(yíng)TM機物理入侵的檢測。在有不法分子試圖硬件入侵ATM機時(shí),例如,嵌入硬件或者鏈接外接設備等,ATM機可以有效識別并關(guān)閉正常交易功能,并發(fā)送報警。第二,加強ATM機網(wǎng)絡(luò )和系統安全控制。如加強接入網(wǎng)絡(luò )的管理,設備和系統密碼的管理等;定期檢測ATM機系統網(wǎng)絡(luò )內所有設備的安全性,確保沒(méi)有開(kāi)放可疑端口或被惡意軟件植入。第三,加強ATM市場(chǎng)管理。確保非金融機構或個(gè)人無(wú)法購買(mǎi)和擁有,對于金融機構的ATM機的購買(mǎi)、使用要在有關(guān)部門(mén)進(jìn)行備案。第四,加強銀行后臺對銀行卡交易的重放攻擊的檢測和防御,針對可疑交易要及時(shí)、迅速反應,防止交易的完成。第五,縮短動(dòng)態(tài)交易碼有效期。根據網(wǎng)絡(luò )等多重元素,盡可能在不影響正常交易的情況下,縮短EMV芯片交易動(dòng)態(tài)碼的有效期,提高重放攻擊的難度。
結論
根據分析,可以得出結論,WestonHecker在2016 年BlackHat大會(huì )上演示的針對ATM的攻擊,在現實(shí)中是近乎不可能部署和實(shí)現的,而且即使真正發(fā)生了,仍然有很多安全機制可以避免EMV持卡人的損失。用戶(hù)可以放心地使用EMV芯片卡,并不用擔心此類(lèi)攻擊發(fā)生在自己身上。
但是,ATM機也并不是絕對安全的,通過(guò)世界各地曝出的安全事件可以看到,一些物理入侵和網(wǎng)絡(luò )、系統入侵的攻擊也可以給ATM機的安全帶來(lái)威脅,造成金錢(qián)損失。所以,ATM廠(chǎng)商、各銀行以及有關(guān)部門(mén)仍要加強對ATM的安全研究和管理,確保用戶(hù)的金錢(qián)不受損失。
作者供職于中國銀聯(lián)電子支付研究院
實(shí)習編輯:邢夢(mèng)揚
以上就是關(guān)于pos機攻擊原理,理論探討針對ATM吐鈔攻擊的分析與研究的知識,后面我們會(huì )繼續為大家整理關(guān)于pos機攻擊原理的知識,希望能夠幫助到大家!
