Чем отличается AT от AMT: «робот» или классический «автомат»
Как известно, сегодня все автоматические трансмиссии принято называть АКПП. При этом «автоматом» может называться как классическая гидромеханическая КПП с гидротрансформаторам, так и вариатор CVT или роботизированная механика РКПП.
С учетом того, что коробка-робот также может быть представлена двумя типами КПП (например, полуавтоматическая механика АМТ и преселективная коробка типа DSG), у многих автолюбителей при выборе автоматической трансмиссии нередко возникают сложности.
Далее мы отдельно рассмотрим, что такое AT и АМТ, какие преимущества и недостатки имеют коробки данных типов, а также на что следует обратить внимание при выборе автомобиля с тем или иным видом автоматической коробки передач.
Содержание статьи
Автоматическая коробка АТ или АМТ: особенности КПП
Прежде всего, изначально автомобили оснащались всего двумя типами коробок передач: традиционная механика и гидромеханический автомат АКПП (он же AT).
Если же говорить об АТ, данный тип коробок передач появился немногим позже, чем МКПП. Долгое время такая коробка оставалась единственным типом автомата, благодаря чему вплоть до сегодняшнего дня продолжает являться одним из самых распространенных типов АКПП.
- Теперь давайте рассмотрим классическую АКПП и относительно недавно появившиеся роботы типа АМТ более подробно. Начнем с традиционного автомата.
Итак, гидромеханическая АКПП представляет собой сложное и дорогостоящее устройство, в котором сочетаются элементы гидравлики, механики и электроники. АКПП, в отличие от вариатора, является коробкой ступенчатого типа, то есть имеет фиксированные передачи.
Такая коробка не получила привычного механического сцепления, так как крутящий момент от ДВС на трансмиссию передается через специальное устройство («бублик» АКПП или гидротрансформатор).
Важную роль в таких автоматах играет трансмиссионная жидкость ATF (масло АКПП). Указанная жидкость является не просто смазкой, а рабочим телом. В гидротрансформаторе происходит преобразование крутящего момента и затем осуществляется его передача на коробку именно через жидкость.
Также трансмиссионное масло в АКПП подается под давлением по каналам гидроблока, то есть ATF воздействует на исполнительные механизмы для включения передач. Перераспределение потоков жидкости происходит путем открытия и закрытия клапанов (соленоидов), работой которых управляет ЭБУ АКПП.При этом классический автомат (с учетом особенностей его устройства и работы) нуждается в большом количестве трансмиссионного масла, чувствителен к качеству ATF и состоянию жидкости. Также агрегат не рассчитан на постоянные высокие нагрузки, «боится» длительных пробуксовок, резких стартов, езды на высоких оборотах.
Еще наличие гидротрансформатора означает, что КПД такой коробки несколько ниже по сравнению с аналогами (на 10-15%), что означает повышенный расход топлива и потери в динамике разгона.
Средний ресурс таких АКПП составляет 200-250 тыс. км., но только при условии своевременного и качественно обслуживания, а также соблюдения целого ряда правил в рамках эксплуатации ТС, оснащенных автоматом данного типа. Еще добавим, что ремонт АКПП также зачастую получается сложным и дорогим.
Коробка АМТ: плюсы и минусы
Теперь вернемся к АМТ (автоматизированная механическая трансмиссия).
Как уже было сказано выше, АМТ намного ближе к механической коробке передач. Фактически, такой робот — механика, которая управляется посредством электронного блока и сервомеханизмов. Данное решение позволяет значительно снизить стоимость производства самой коробки (до двух раз по сравнению с АT), а также повысить надежность и ремонтопригодность агрегата.
Также в АМТ используется обычное механическое сцепление, благодаря чему с данной трансмиссией автомобиль получает приемлемую разгонную динамику одновременно с повышенной топливной экономичностью.
Параллельно стоит отметить, что наличие режима Типтроник позволяет водителю переключать передачи в ручном полуавтоматическом режиме при такой необходимости, задействовать весь потенциал двигателя, преодолевать сложные участки на дороге и т.д.
Если просто, АМТ включает в себя:
- механическую коробку;
- приводы сцепления и передач;
- фрикционное сцепление;
- датчики и ЭБУ коробкой;
В зависимости от конструкции, могут быть использованы два типа приводов сцепления (электрический привод сцепления от электродвигателей и гидравлический с набором гидроцилиндров и электромагнитных клапанов).
Гидропривод на практике работает быстрее и эффективнее, однако его стоимость намного выше. По этой причине такой привод обычно используется на спорткарах и коробках-роботах с двойным сцеплением (преселективная коробка передач).
Казалось бы, производителям удалось получить комфорт автомата и одновременно простоту и надежность механической коробки МКПП. Однако на деле это не совсем так. Прежде всего, пострадал комфорт по сравнению с классическим автоматом. АМТ может дергаться при переключениях, появляются задержки при переключениях и провалы, что заметно снижает комфорт при эксплуатации.
Еще низкая скорость переключения передач на трансмиссиях с электрическим приводом приводит к разрыву потока мощности, динамика автомобиля ухудшается. Также возникают нарекания на ресурс и надежность однодисковых роботов АМТ. Хотя в основе лежит проверенная временем механическая коробка, которая управляется электроникой, проблемы обычно возникают не с самой КПП, а с исполнительными механизмами, электронными компонентами и сцеплением.
Примечательно то, что ресурс сервомеханизмов небольшой (около 100 тыс. км.), при этом они плохо поддаются ремонту и требуют замены. Для многих владельцев высокая стоимость подобных устройств является крайне неприятным сюрпризом.
Также на таких роботах быстро изнашивается сцепление. Часто менять его нужно уже к 60-70 тыс. км. По мере износа точка схватывания сцепления смещается, коробка может начать дергаться или переходит в аварийный режим. По этой причине нужно регулярно выполнять адаптацию сцепления коробки робот.
Получается, хотя робот похож на МКПП, однако все равно подходит только для спокойной и плавной езды. Также по надежности такая КПП уступает механике и часто требует ремонта раньше, чем АКПП.
Что в итоге
Как видно, однозначно ответить на вопрос, что лучше, AT или AMT, достаточно сложно. С одной стороны, низкая себестоимость производства позволяет сделать АМТ робот более доступным. Однако не следует забывать о том, что комфорт и надежность в этом случае несколько пострадают.
Также ошибочно надеяться на простоту и ремонтопригодность МКПП при выборе АМТ, так как замена сервомеханизмов, исполнительных устройств и сцепления в случае с роботом получается достаточно затратными операциями.
Если же возникает необходимость ремонта, следует быть готовым к серьезным затратам. Как правило, это касается не только самой коробки, но и гидротрансформатора. Напоследок отметим, что более достойной альтернативой классическим АТ сегодня можно считать уже не АМТ, а коробки робот с двойным сцеплением (типа DSG или Powershift).
Такая коробка является симбиозом автомата и робота, при этом лишена основных недостатков АМТ. Однако минусом можно считать высокую стоимость, среднюю надежность, низкую ремонтопригодность и недостатки, которые позаимствованы от классического автомата.
Что же касается АМТ, такая КПП сегодня зачастую ставится на бюджетные городские авто и подходит для спокойной езды в автоматическом режиме с возможностью перехода на ручное управление. Получается, коробка АМТ позволяет обеспечить больше комфорта, чем механика МКПП, однако по ряду показателей сильно не дотягивает до полноценной коробки автомат AT.
Читайте также
Коробка атм что это – Защита имущества
С механической коробкой передач всё всегда было предельно ясно, но появление новых трансмиссий заводит автолюбителей в тупик при выборе машины. Коробка робот и автомат: в чём разница, каковы преимущества каждой трансмиссии и на чём в итоге остановить свой выбор?
Имея ранее ограниченный выбор трансмиссий, автолюбители при покупке транспортного средства могли отдать предпочтение только механике или автомату. Сейчас же активное развитие автомобильной индустрии привело к появлению новых трансмиссий, и выбор становится уже не таким простым. Интерес представляет коробка робот и автомат: в чём разница между этими трансмиссиями и как между ними выбирать?
Чем отличается робот от автомата
Чтобы понять, чем отличается коробка автомат от робота, стоит разобраться с принципом работы каждой из указанных трансмиссий и устройством системы в целом.
Устройство и принцип работы АКПП
В основе автоматики система управления, гидротрансформатор и сама КПП планетарного типа с конкретными шестернями и фрикционами. Благодаря подобной конструкции скорости переключаются в автономном режиме без участия водителя. Ориентиром в данном случае являются такие параметры, как режим движения, нагрузка и обороты двигателя.
Дополнительно рекомендуем прочитать статью нашего специалиста, посвящённую тому, как правильно ездить на автомате.
Читайте также очень познавательную статью нашего специалиста, рассказывающую о том, как правильно ездить на механике.
Что такое вариаторная коробка передач и каковы её особенности? Узнайте об этом из материала нашего специалиста.
Также советуем прочитать статью нашего эксперта, в которой подробно рассказывается об особенностях АКПП Aisin.
Актуальность установки автомата наблюдается на грузовых и легковых машинах, а также автобусах. Если автомобиль переднеприводный, конструкция АКПП дополняется дифференциалом и главной передачей.
Устройство и принцип работы РКПП
Первое, чем отличается робот от автомата — особая конструкция, сочетающая в себе возможности механической и автоматической КПП. По сути, механика в данном случае дополнена автоматическим управлением с исполнительными механизмами, которые отвечают за переключение передач и работы сцепления. Переключение происходит аналогичным образом, как в случае с механической трансмиссией, но водитель в этом не участвует.
Первостепенной целью создания роботизированной КПП являлось снижение стоимости трансмиссии и одновременное слияние всех преимуществ механики и автомата. Речь идёт об удобстве управления и комфорте. В результате существует несколько вариантов устройства системы.
- На примере автомобилей BMW серии M можно рассмотреть наиболее качественную и известную РКПП под названием Sequental M Gearbox (SMG). Коробка передач 6-ступенчатая, механическая, при этом электронная управляемая гидравлика отвечает за переключение скоростей и отключение сцепления. Передачи переключаются за 0,08 сек.
- На примере Mercedes-Benz A-класса можно рассмотреть другой принцип, где электрогидравлический привод сцепления установлен на базе механики. В переключении скоростей водитель участвует, но педалей здесь только две. Электрический привод самостоятельно отслеживает положение рычага и педали газа, поэтому сцепление в данном случае отсутствует и отключается в автоматическом режиме. Цифры на ABS и датчиках двигателя помогают электронике в расчеёах, чтобы избежать рывков при переключении и резкого прекращения работы двигателя.
- На примере автомобилей Ford и Opel можно рассмотреть третий принцип, где гидронасосы заменены шаговыми двигателями. Несмотря на бюджетность такого варианта, на практике он получился не слишком удачным, что выражается в задержке переключения скоростей и сильных рывках. Тем не менее на Toyota Corolla установлена аналогичная трансмиссия, и упомянутые недостатки здесь отсутствуют.
Основные отличия АКПП от РКПП
Итак, коробка робот и автомат: в чём разница между этими двумя трансмиссиями?
- Первое отличие в конструкции. В случае с роботом это механика с блоком управления, устройство автоматики совсем другое.
- Плавность и скорость переключений у автоматики лучше.
- Почти все АКПП лишены функции ручного переключения, тогда как у роботизированной трансмиссии данная функция присутствует.
- Еще одно отличие робота от автомата заключается в бюджетном ремонте и обслуживании первого.
- Экономия также выражается в том, что робот потребляет меньше масла и топлива.
Преимущества и недостатки трансмиссий
Чтобы окончательно сделать выводы о том, что лучше: робот или автомат, стоит проанализировать положительные и отрицательные стороны каждой из трансмиссий.
Плюсы и минусы АКПП
Сравнительная характеристика преимуществ и недостатков автоматики представлена далее.
Преимущества | Недостатки |
|
|
- Экономичность на уровне механики.
- Более низкая цена, доступный ремонт и обслуживание. Более экономное потребление масла.
- Быстрое переключение скорости благодаря соответствующим системам на руле.
- Роботизированная коробка передач, в отличие от автоматической, меньше весит.
- Более высокая динамика.
- Недостаточно плавное переключение скоростей, чувствуются рывки.
- После включения заданной передачи ощущается задержка.
- Необходимость переключать рычаг в нейтральное положение при любой остановке.
- Ресурс КПП существенно страдает при каждой пробуксовке.
- Наличие небольшого отката во время начала движения.
Вывод
Чтобы определиться, какая трансмиссия лучше, необходимо сначала определиться с собственными представлениями о комфорте, удобстве и безопасности управления машиной. Изучая характеристики авто во время покупки, помните о том, что отсутствие педали сцепления у обеих рассмотренных трансмиссий может привести в замешательство и неопытный водитель может роботизированную коробку принять за автомат.
Автоматизированная механическая трансмиссия, или сокращенно АМТ быстро завоёвывает рынок и пользуется большим спросом среди потребителей. Завоевать популярность коробке помогло удобство эксплуатации и комфорт при езде на автотранспортном средстве.
Производители автомобилей так же уделяют механизму много внимания и делают ставку на дальнейшее использование и усовершенствование коробки. Все дело в большом количестве положительных нюансов, это: простота и надёжность конструкции, относительно небольшие габариты и вес, невысокая цена производства и главная особенность, это приличная экономия топлива. Не случайно коробка данного типа активно устанавливается на автомобили марки «Лада», выпускаемые ПАО «АвтоВАЗ».
Устройство и принцип работы
Многие пользователи не понимают до конца принцип работы роботизированной коробки, считая её сложным механизмом. Конструктивно 5 АМТ коробка «Лада» является не чем иным, как 5-ти ступенчатой механической коробкой передач, управление которой взяла на себя электроника.
Итак, 5 АМТ что это, рассмотрим подробно. Детальное рассмотрение коробки, выпускаемой ПАО «АвтоВАЗ» говорит о том, что используется стандартная схема автоматизированной трансмиссии механического типа с применением одного диска в конструкции фрикционного сцепления.
Компоновка выглядит следующим образом:
- Сцепление коробки;
- Коробка переменных передач, механического типа;
- Приводы передач коробки и привод сцепления;
- Управляющий модуль коробки.
За управление передачами отвечает специальное устройство, мехатроник. Поскольку он представляет собой набор управляющих элементов, в виде датчиков и электроники, то механических связей для переключения передач конструкцией не предусмотрено.
В его состав входит:
- Датчик оборотов коробки переменных передач на первичном валу;
- Селектор управления режимами коробки передач;
- Актуатор, управляющий переключением передач и выключением сцепления коробки;
- Контролер коробки передач.
Коробка передач работает в одном из двух режимов: автоматическом и полуавтоматическом. Получая информацию с датчиков, в автоматическом режиме коробка переключает передачи без участия водителя. Передачи переключаются посредством программного обеспечения и сигналов, поступающих от модуля управления. В ручном режиме, передачи переключаются водителем с применением рычага переключения. Движение вперед, повышает передачу, движение назад, понижает.
С 2012 года на автомобили «Лада» устанавливали Японскую коробку 4 АТ, производимую фирмой Jatco. Это классический четырех ступенчатый автомат, укомплектованный гидравлическим трансформатором. Перед покупателями стоял вопрос, 4 АТ или 5 АМТ, что лучше, на чем остановить выбор и как это скажется на дальнейшей эксплуатации? Автомат имел ряд преимуществ, связанных с плавностью хода и комфортом. Однако недостатков было больше, это повышенный расход топлива, дорогое и сложное обслуживание. Со временем робот стал популярен среди автолюбителей.
На какие автомобили устанавливается
Первый автомобиль под маркой «Lada Приора» в комплектации с АМТ, был выпущен в 2014 году, устанавливаемая коробка имела модификацию АМТ-2182. После обкатки и доработки механизмов и элементов программы, автоматическими механическими трансмиссиями стали укомплектовывать «Ладу Гранта», случилось это в марте 2015 года, и «Lada Веста», в 2016 году. Такой же коробкой передач укомплектовали автомобили «Lada Калина» и «Lada Xray».
Поздние модификации коробок, конструктивно похожи на первую коробку передач, выпущенную компанией. Разница заключается в усовершенствованной программе последней версии, которую разрабатывала немецкая компания ZF Friedrichshafen AG. В основе принципа положено использование нового алгоритма переключения трансмиссии и усовершенствованная функциональная логика. АМТ имеет ряд особенностей при эксплуатации, характеризуется как простой, надежный, экономичный агрегат.
Достоинства и недостатки
Сравнивая трансмиссию с другими представителями автоматов, можно выделить как положительные, так и отрицательные черты коробки.
Достоинства агрегата 5 АМТ:
- Пониженный расход топлива, показатели сопоставимы с механической коробкой передач 5 МТ;
- Низкая себестоимость запасных частей и работы в случае ремонта коробки передач;
- Конструкция коробки позволяет буксировать автомобиль при помощи троса или жёсткой сцепки;
- При потере мощности аккумуляторной батареей коробка позволяет завести автомобиль с «толкача»;
- Фрикционный диск и смазочные материалы коробки передач рассчитаны на весь срок службы изделия;
- Защита коробки от неправильного переключения, что позволяет избежать поломки;
- Наличие у коробки автоматического и ручного переключения передач;
- Плавная работа педалью газа способствует переходу без рывков и провалов с передачи на передачу;
- Переключение происходит за короткий промежуток времени, в пределах 120 мс. ;
- Наличие автоматического алгоритма, позволяющего начинать движение машины, находясь на наклонной поверхности.
Недостатки, присутствующие в эксплуатации коробки:
- Поскольку конструктивно в коробке передач предусмотрено применение сцепления с одним диском, это приводит к потере тяги при переключении;
- Нет возможности применять спортивное вождение автомобиля, поскольку коробка передач при резком нажатии педали газа выдает плавный отклик;
- Нет возможности принудительно выравнивать скорости вращения валов коробки, путём манипуляции педалью газа;
- Отсутствие под рулевых переключателей, при помощи которых можно оперативно менять алгоритм работы коробки передач.
Обслуживание трансмиссия 5 АМТ
Согласно данным производителя, трансмиссия 5 АМТ не нуждается в обслуживании, её элементы защищены от воздействия пыли и влаги, что в свою очередь закрепило за коробкойрепутацию простого, надёжного, безотказного механизма.
Тем не менее, рекомендуется придерживаться правил:
- Следить за уровнем масла, в результате механических повреждений коробки возможна его утечка;
- Вовремя проводить адаптацию сцепления роботизированной коробки.
Коробка представляет собой набор шестеренок, управление которыми осуществляет актуатор ZF. Сцепление коробки со временем изнашивается и его необходимо подстраивать под актуатор, этот процесс и называется адаптацией, он предназначен для устранения рывков и толчков при движении.
Адаптация проводится:
- Каждые 15000 км пробега автомобиля;
- В случае замены сцепления;
- При обновлении настроек бортового компьютера.
Процесс прост и занимает несколько минут: через специальный диагностический разъём автомобиль соединяется с компьютером «АвтоВАЗ», электрик включает программу и в прямом режиме связывается с сервером производителя. Данные сбрасываются на сервер, после чего заводится двигатель и в течение нескольких секунд происходит адаптация.
Диагностику коробки желательно проводить у официального представителя, поскольку для выполнения работ потребуется специальное оборудование и обученный персонал.
Как известно, сегодня все автоматические трансмиссии принято называть АКПП. При этом «автоматом» может называться как классическая гидромеханическая КПП с гидротрансформаторам, так и вариатор CVT или роботизированная механика РКПП.
С учетом того, что коробка-робот также может быть представлена двумя типами КПП (например, полуавтоматическая механика АМТ и преселективная коробка типа DSG), у многих автолюбителей при выборе автоматической трансмиссии нередко возникают сложности.
Далее мы отдельно рассмотрим, что такое AT и АМТ, какие преимущества и недостатки имеют коробки данных типов, а также на что следует обратить внимание при выборе автомобиля с тем или иным видом автоматической коробки передач.
Автоматическая коробка АТ или АМТ: особенности КПП
Прежде всего, изначально автомобили оснащались всего двумя типами коробок передач: традиционная механика и гидромеханический автомат АКПП (он же AT). Однако в дальнейшем появились вариаторы CVТ, а также сравнительно недавно и коробки-роботы (АМТ и преселективные РКПП).
Что касается АМТ, сразу отметим, роботизированная трансмиссия данного типа фактически представляет собой механику МКПП, которая работает без участия водителя, то есть передачи переключаются в автоматическом режиме. Примечательно то, что попытки автоматизировать механику предпринимались достаточно давно, но только благодаря современным технологиям и активному внедрению электроники удалось реализовать подобную задачу.
Если же говорить об АТ, данный тип коробок передач появился немногим позже, чем МКПП. Долгое время такая коробка оставалась единственным типом автомата, благодаря чему вплоть до сегодняшнего дня продолжает являться одним из самых распространенных типов АКПП.
- Теперь давайте рассмотрим классическую АКПП и относительно недавно появившиеся роботы типа АМТ более подробно. Начнем с традиционного автомата.
Итак, гидромеханическая АКПП представляет собой сложное и дорогостоящее устройство, в котором сочетаются элементы гидравлики, механики и электроники. АКПП, в отличие от вариатора, является коробкой ступенчатого типа, то есть имеет фиксированные передачи.
Такая коробка не получила привычного механического сцепления, так как крутящий момент от ДВС на трансмиссию передается через специальное устройство («бублик» АКПП или гидротрансформатор).
Важную роль в таких автоматах играет трансмиссионная жидкость ATF (масло АКПП). Указанная жидкость является не просто смазкой, а рабочим телом. В гидротрансформаторе происходит преобразование крутящего момента и затем осуществляется его передача на коробку именно через жидкость.
Также трансмиссионное масло в АКПП подается под давлением по каналам гидроблока, то есть ATF воздействует на исполнительные механизмы для включения передач. Перераспределение потоков жидкости происходит путем открытия и закрытия клапанов (соленоидов), работой которых управляет ЭБУ АКПП.
Из преимуществ АКПП можно выделить достаточно высокий комфорт, плавность хода и надежность коробки. Исправная AT коробка практически незаметно переключает передачи, работает тихо, без лишних шумов и вибраций.
При этом классический автомат (с учетом особенностей его устройства и работы) нуждается в большом количестве трансмиссионного масла, чувствителен к качеству ATF и состоянию жидкости. Также агрегат не рассчитан на постоянные высокие нагрузки, «боится» длительных пробуксовок, резких стартов, езды на высоких оборотах.
Еще наличие гидротрансформатора означает, что КПД такой коробки несколько ниже по сравнению с аналогами (на 10-15%), что означает повышенный расход топлива и потери в динамике разгона.
Средний ресурс таких АКПП составляет 200-250 тыс. км., но только при условии своевременного и качественно обслуживания, а также соблюдения целого ряда правил в рамках эксплуатации ТС, оснащенных автоматом данного типа. Еще добавим, что ремонт АКПП также зачастую получается сложным и дорогим.
“>
Xiaomi Mi Band 5 — обзор фитнес-браслета
Вкратце пройдемся по пунктам навигации самого браслета, а потом посмотрим информацию и настройки в приложении Mi Fit.
Статус
В нем отображается информация об активности за текущий день и количество шагов по дням за последнюю неделю:
PAI
Следующий пункт – PAI (Personal Activity Intelligence). Это показатель физической активности, который рассчитывается индивидуально для каждого человека, беря за основу показания пульсометра. Каждый раз, когда ваш сердечный ритм повышается, будь то прогулка, пробежка или другие физические упражнения, вам будут начисляться очки. Учет ведется за последние 7 дней, и по рекомендациям нужно держать уровень PAI выше 100 единиц, что уменьшает риск смерти от сердечно-сосудистых заболеваний.
В приложении есть пояснения и подсказки, что необходимо сделать для поднятия уровня.
Задонатить тут не получится, да и мои привычные длинные прогулки в спокойном темпе он почти не учитывает. Даже 5 минутная пробежка даст больше балов PAI чем прогулка в 5 километров. Что не говори, но этот показатель более информативен чем количество пройденных шагов. В приложении можно отслеживать свои результаты и смотреть рекомендации:
Да, для корректного измерения необходимо включить ежеминутное измерение пульса. И если у вас проблемы с сердцем, этот параметр будет бесполезен.
Пульс
В этом пункте можно запустить принудительное измерение пульса. Браслет точностью не славится и даст приблизительные цифры, это стоит учитывать.
Ему не составило труда измерить пульс у воздуха. А вот с бананом вышли трудности, при измерении выдает ошибку:
В приложении можно посмотреть график изменения пульса и задать периодичность измерения:
Уведомления
В этом разделе отображаются 5 последних уведомлений, но стоит учитывать, после прочтения на смартфоне они пропадут и из браслета.
Уведомления довольно четкие, проблем с прочтением не возникает. Если вдруг какие-то уведомления не приходят, проверяйте настройки в Mi Fit:
Уровень стресса
Еще один новый параметр. Не нашел точной формулы измерения, но скорее всего измеряет пульс в момент отсутствия активности и сравнивает со средними значениями.
На графике можно потом посмотреть ваш уровень стресса в течение дня. Потом сравнить, где вы больше переживаете, на работе или дома.
Если вдруг обнаружили, что стресс высокий, то для этого в браслете есть следующий пункт меню.
Дыхание
Если хотите успокоиться, браслет подскажет как правильно дышать. В целом пару минут спокойного дыхания могут привести пульс в норму, так что не стоит сразу сбрасывать эту функцию со счетов.
События
Этот пункт меню отображает напоминания, которые необходимо завести в приложении Mi Fit. В целом можно делать события, о которых можно забыть в дневной суете.
В заданное время браслет завибрирует и покажет уведомление. Задать их можно тут:
Погода
Ну куда без погоды в фитнес-браслете? Отображается погода на сегодня и 4 дня вперед.
Если погода не отображается, проверьте разрешение определения местоположения для Mi Fit, или задайте город вручную.
Тренировка
Ну и пожалуй главный пункт меню. Мы же все еще помним, что это фитнес-браслет?
Теперь доступно 11 видов тренировок:
— Бег на улице
— Беговая дорожка
— На велосипеде
— Велотренажер
— Ходьба
— Орбитрек
— Гребной тренажер
— Йога
— Скакалка
— Бассейн
— Упражнения
В процессе тренировок будет вестись учет пульса, считаться шаги или взмахи (в случае плавания в бассейне). Попробовал режим ходьбы, вот что отображается в приложении, после тренировки:
Так и не сделали отображение высоты, хотя что мешает смоделировать по данным с карты (в браслете нет встроенного GPS).
Я даже попробовал режим пробежки, который показал, что мне надо заниматься этим почаще…
Следующее меню только для девушек, называется Циклы. Где можно заполнить календарик менструаций. И последний пункт меню, который называется «Дополнительно» и объединяет в себе все остальные функции.
Там можно найти пункты:
— Не беспокоить
— Будильник
— Камера
— Музыка
— Секундомер
— Таймер
— Найти устройство
— Без звука
— Alipay
— Мировые часы
— Дисплей
— Настройка
Думаю по большей части все понятно, но на нескольких пунктах остановлюсь отдельно.
Камера
Добавили возможность управлять камерой (делать снимок при нажатии кнопки на браслете). Но предварительно надо запустить камеру на телефоне, и включить эту функцию в приложении Mi Fit, раздел «Лабораторные функции».
Управление музыкой
Этот режим перекочевал из Mi Band 4, не принеся ничего нового.
Пожалуй, помимо того, что он стал жутко тормозным, на подключение к плееру тратится около 4-5 секунд, экран гаснет раньше… И разумеется, его нельзя использовать совместно с режимом тренировки.
Все функции, которые отображаются на браслете, можно поменять местами, или отключить. Делается это в пункте «Настройки отображения»:
А для быстрого доступа, свайпами в право и влево по экрану, доступна отдельная настройка ярлыков:
Улучшили механизм мониторинга сна, теперь в приложении ведется учет дневного сна, а так же учитываются REM-фазы.
АМКОДОР 333 плохо трогается и не едет
Тяжелый фронтальный погрузчик производства республики Беларусь неохотно и с ощутимой задержкой трогается с места, едет нестабильно, иногда присутствуют рывки при движении. В чем может быть причина?
Попытаемся разобраться….
Конструктивно данный трактор имеет «ломающуюся» пополам компоновку, двигатель (6-ти цилиндровый дизель) расположен в задней части, совмещенной с кабиной управления. Здесь же расположена гидромеханическая КПП (точнее, почти Автоматическая КПП), оснащенная гидротрансформатором, пакетами фрикционов для изменения скорости передаваемого момента, механическим редуктором для переключения пониженного/повышенного ряда и гидравлической системой управления.
Привод от двигателя к АКПП — короткий карданный вал, постоянно соединенный с маховиком ДВС. Основная передача усилия внутри КПП осуществляется через жидкость (гидравлическое масло, принудительно закачиваемое в турбинные колеса гидротрансформатора) при включении режима «движение». Далее момент проходит через 2 последовательных пакета фрикционов с планетарными редукторами, так же управляемыми гидравлически, давлением масла: ими задается скорость вращения выходного вала — без блокировки фрикционов работают оба планетарных редуктора, обеспечивая максимальный крутящий момент на минимальных оборотах; далее, переменной или совместной блокировкой фрикционов момент вариируется от повышенного до прямой передачи 1:1 (при одновременной блокировке обоих фрикционов). Плавность и отсутствие рывков и ударных нагрузок обеспечивает гидроразвязка в передаче усилия через гидромасло в трансформаторе.
Управление КПП гидромеханическое, электроника отсутствует полностью. Давление в системе создает механический шестеренный насос НШ32, приводимый шестерней от входящего вала КПП. Масло проходит полнопоточную очистку в картридже масляного фильтра высокого давления (установлен возле КПП справа по ходу движения), далее поступает в систему управления. КПП имеет в системе второй фильтр с картриджем грубой очистки, установленный рядом с гидроплатой управления сверху КПП. Плата управления смонтирована вверху корпуса коробки, соединена тягами с рычагами управления, расположенными слева от рулевого колеса. Верхним рычагом выбирается направление движения — вперед или назад. Нижним — на какой передаче двигаться (управление блокировкой пакетами фрикционов), т.е. скорость движения.
Справа от сидения машиниста, в его основании, смонтирован рычаг управления редуктором (нижней частью КПП), для выбора пониженного или повышенного ряда шестерен выходного вала. Нижний редуктор механический, служит для переключения транспортного (движение по дороге) и силового (работа фронтального погрузчика) режимов; переключение производится с полной остановкой, синхронизация шестерен отсутствует, переключение на ходу чревата поломкой шестерен.
Переключение скорости передачи усилия через пакеты фрикционов, напротив, происходит плавно, на ходу, при движении трактора. Для контроля давления в гидролинию системы управления включен манометр, по показанием которого можно визуально определить исправность системы.
Вот как раз показания манометра при работе и вызвали вопросы — давление с привычного ~15 Атм упало до 6-9. Стрелка периодически вздрагивала, давление иногда вырастало до 9-10 Атм, при этом трактор начинал двигаться ощутимо живее.
Проверка наличия и уровня масла в КПП проблем не показала, состояние масла тоже вопросов не вызвало, за исключением небольшого вспенивания при работе. Оснований для вмешательства в КПП и ремонта пока так же небыло. Фильтры — тонкой и грубой очистки заменены (хотя и грязи на фильтрующих элементах практически небыло), но ситуацию это не исправило. Редукционный клапан максимального давления так же исправен и закрыт.
Исходя из того, что насос НШ-32 исправно и славно трудился с 2008 года — было решено заменить его на новый, исходя из того, что он в основном и создает давление в системе управления.
При демонтаже насоса потребовалось отсоединение трубки высокого давления (сверху) и нижней, подающей масло из поддона КПП. И вот тут обратили внимание на то, что рабочий уровень масла в КПП был ниже трубки подачи на 5см, а трубка, состоящая из 2-х частей, соединялась резиновым патрубком, который при попытке снятия просто разорвался пополам.
Как оказалось, рассохшаяся резина патрубка имела уже трещину, через которую в систему попадал воздух, а учитывая то, что уровень масла относительно шестерен насоса был ниже, насосу приходилось создавать отрицательное давление относительно окружающего атмосферного, для подьема и всасывания масла. В этот момент в систему засасывался воздух, падало рабочее давление и работа КПП становилась нестабильной. Пузыри воздуха вызывали микрогидроудары, что ощущалось как рывки при движении.
С новым насосом и замененной соединительной муфтой работа коробки передач восстановилась, рабочее давление в системе вновь поднялось до нормы — 15 Атм.
Подытоживая написанное выше, причиной кажущейся серьезной неисправности может оказаться какая-нибудь малозначительная мелочь, но имеющая огромное влияние на работу системы целиком. А ведь речь уже заходила о ремонте или замене КПП целиком!
Установленный новый насос оставили, но и со старым коробка передач еще могла нормально работать. Правда, экспериментировать уже не стали…
Сценарии логических атак на банкоматы
Содержание
Введение
В январе 2018 года Секретная служба США, а также крупнейшие производители банкоматов Diebold Nixdorf и NCR выпустили экстренные предупреждения, в которых сообщалось об угрозе атак на банкоматы. Особое внимание при этом уделялось способам атак: предполагалось, что преступники собираются заражать банкоматы вредоносным ПО или подключать специальные устройства, чтобы управлять выдачей денег.
За пару месяцев до этого, в октябре 2017 года, серия подобных атак прошла в Мексике. Злоумышленники заранее подготовили жесткий диск, на котором находилось вредоносное ПО, и подменяли оригинальный жесткий диск банкомата. Чтобы восстановить соединение с диспенсером купюр, требовалось эмулировать физическую аутентификацию, то есть подтвердить, что имеется легальный доступ к сейфу. Для этого преступники использовали медицинский эндоскоп: с его помощью они смогли управлять сенсорами диспенсера. По сообщениям NCR, в этот же период были зарегистрированы и так называемые атаки Black Box: вместо подмены жесткого диска преступники подключали к диспенсеру устройство, которое отправляло команды для выдачи купюр, и забирали деньги. В январе атаки распространились и на Соединенные Штаты.
Все атаки объединяло то, что преступники не применяли физических методов для взлома банкоматов: они опустошали банкоматы, используя вредоносные программы или устройства. Такие атаки называются логическими, и хотя они требуют тщательной технической подготовки, их проведение привлекает значительно меньше внимания, а значит, сопряжено с меньшим риском.
Если для США это был первый случай массового взлома банкоматов, то в остальном мире с такими инцидентами сталкиваются уже давно. Впервые информация об атаке c применением вредоносного ПО появилась в 2009 году, когда был обнаружен троян Skimer, позволяющий похитить деньги и данные платежных карт. С этого момента логические атаки начали набирать популярность среди киберпреступников. Европейская ассоциация безопасных транзакций (The European Association for Secure Transactions, EAST) опубликовала отчет об атаках на банкоматы за 2017 год. По сравнению с 2016 годом количество логических атак в Европе увеличилось в три раза, а общая сумма ущерба достигла 1,52 млн евро.
Использовавшееся в первых атаках ВПО Skimer продолжает активно развиваться и по сей день, а наряду с ним появляются все новые семейства вредоносных программ — GreenDispenser, Alice, Ripper, Radpin, Ploutus и др. Эти программы продаются на форумах дарквеба. Они отличаются высокой стоимостью: цены начинаются от 1500 долларов, однако потенциальная прибыль значительно превышает расходы. Приобретенное ВПО может окупиться уже после одного успешного ограбления, при этом разработчики стремятся адаптировать программы под как можно большее число моделей банкоматов. В 2017 году было обнаружено ПО CutletMaker, которое продавалось в свободном доступе вместе с подробной инструкцией по использованию за 5000 долларов.
Необходимо понимать, что главное — это не алгоритм работы программы, а то, каким образом она устанавливается на банкомат. Выявление потенциальных путей заражения и уязвимых компонентов — первый шаг к обеспечению защиты банка и его клиентов. В этом отчете мы поделимся результатами анализа защищенности банкоматов, который мы проводили в 2017–2018 годах, расскажем о возможных вариантах логических атак, выявленных в исследованных устройствах, и дадим рекомендации, как обезопасить банкомат.
Портрет участников
Для исследования мы выбрали 26 банкоматов, в отношении которых проводились максимально полные проверки в рамках работ по анализу защищенности. Это были банкоматы производства NCR, Diebold Nixdorf и GRGBanking. Каждый банкомат имел уникальную конфигурацию: спектр атак на одну и ту же модель различался в зависимости от типа подключения к процессинговому центру, набора установленного ПО, используемых мер защиты и других специфических параметров. В таблице представлены основные характеристики исследованных банкоматов.
Таблица 1. Конфигурации исследованных банкоматовКак устроен банкомат
Перед тем как перейти непосредственно к сценариям атак, вкратце разберем, что представляет собой банкомат и какие его компоненты могут стать мишенью преступников.
Банкомат состоит из двух основных частей — сервисной зоны и сейфа. В сервисной зоне расположен системный блок — обычный компьютер, к которому присоединены все остальные устройства, в частности сетевое оборудование, картридер, клавиатура (пинпад) и диспенсер купюр (диспенсер находится в сейфовой части, но шлейф подключения к компьютеру вынесен за ее пределы). Сервисная зона практически никак не защищена от злоумышленников: пластиковая дверка закрыта на простой замок, причем производители обычно устанавливают одинаковые замки на все банкоматы одной серии. Ключ от такого замка легко приобрести в интернете, кроме того злоумышленник может воспользоваться отмычкой или просверлить тонкий пластик. В защищенном сейфе, сделанном уже из прочных материалов (стали и бетона), находятся только диспенсер купюр и модуль для приема наличных.
Компьютер обычно функционирует под управлением ОС Windows, при этом используется версия Embedded, разработанная специально для установки в банкоматах. Доступ к Windows должен быть только у администраторов, а остальные пользователи не должны иметь такого доступа, поэтому были созданы приложения, которые работают в режиме киоска. Такое приложение обеспечивает все необходимые пользователю функции при работе с банкоматом, и именно его интерфейс мы видим, когда пользуемся банкоматами.
Приложению необходимо взаимодействовать с разными периферийными устройствами: получать данные платежной карты от картридера, считывать информацию, введенную пользователем с клавиатуры, обращаться к диспенсеру купюр. Для этих целей был разработан стандарт XFS (eXtension For Financial Services), который упрощает и унифицирует управление оборудованием. Стандарт предполагает наличие менеджера оборудования, который предоставляет API любым Windows-приложениям и перенаправляет запросы устройствам. Обращение к каждому устройству, работающему по стандарту XFS, происходит через соответствующий сервисный провайдер (драйвер устройства). Менеджер оборудования переводит функции API в функции SPI и передает их сервисным провайдерам. Каждый производитель банкоматов имеет собственную реализацию стандарта XFS.
Банкомат никогда не принимает решение о выдаче средств: для обработки каждой транзакции он обращается к процессинговому центру, расположенному в банке. Подключение к центру осуществляется через проводные или беспроводные каналы связи (например, через сотовую связь). Важно, чтобы соединение было защищено от перехвата данных. В целях безопасности чаще всего используются программные и аппаратные VPN-клиенты.
Как правило, обмен данными с процессинговым центром происходит по протоколам NDC или DDC, но банк может использовать и собственные решения. Помимо процессингового центра банкомат также соединен с внутренней сетью банка, откуда осуществляются подключения для удаленного администрирования, и с сервером обновления ПО.
Рисунок 1. Взаимодействие компонентов банкоматаДля преступника интерес представляют встроенный компьютер, сетевое оборудование, а также основные периферийные устройства — картридер и диспенсер. Атаки на эти компоненты позволяют перехватить карточные данные, вмешаться в процесс обработки транзакции процессинговым центром или отправить команду на выдачу купюр диспенсеру. Для проведения атак злоумышленнику нужно получить физический доступ в сервисную зону банкомата либо подключиться к сети, в которой находится банкомат.
Рисунок 2. Возможные атаки на устройства банкоматаТипы уязвимостей
Все уязвимости, которые встречаются при анализе защищенности банкоматов, можно разделить на четыре группы:
- недостатки сетевой безопасности,
- недостатки защиты периферийных устройств,
- недостатки конфигурации систем и устройств,
- уязвимости и недостатки конфигурации приложений класса Application Control.
Недостатки сетевой безопасности позволяют злоумышленнику, получившему доступ к сети банкомата, проводить атаки на доступные сетевые службы, перехватывать и подменять трафик, проводить атаки на сетевое оборудование. Такие атаки могут позволить подменить ответы процессингового центра или получить контроль над банкоматом. В исследуемых системах часто выявлялись недостатки межсетевого экранирования и недостаточная защита данных, передаваемых между банкоматом и процессинговым центром.
Недостаточная защита периферийных устройств, например отсутствие аутентификации между периферийным оборудованием и ОС банкомата, позволяет преступнику обращаться к этим устройствам после заражения банкомата вредоносным ПО или напрямую подключать свое оборудование к диспенсеру или картридеру. Это может привести к краже денег или перехвату данных платежных карт.
Под недостатками конфигурации будем понимать те пробелы в защите, которыми злоумышленник может воспользоваться при наличии доступа в сервисную зону, например отсутствие шифрования жесткого диска, ошибки аутентификации, недостаточную защиту от выхода из режима киоска, возможность подключения произвольных устройств.
В отдельную группу вынесены уязвимости, возникшие вследствие установки средств защиты класса Application Control. Такие решения направлены на предотвращение выполнения постороннего кода в системе, однако на поверку зачастую оказываются недостаточно эффективными. Уязвимости могут изначально содержаться в их коде или появиться как результат неправильной конфигурации.
В следующем разделе мы более подробно рассмотрим уязвимости, выявляемые при анализе защищенности, и связанные с ними потенциальные сценарии атак, которые были успешно продемонстрированы в рамках тестирования.
Сценарии атак
Мы разделили все сценарии на две группы: в первую очередь рассмотрим атаки, которые позволяют похитить деньги из сейфа банкомата, а затем отдельно разберем способы копирования информации с банковских карт пользователей.
Хищение денег
Сетевые атаки
Для проведения атак на сетевом уровне злоумышленнику прежде всего необходим доступ к сети, к которой подключен банкомат. Если злоумышленник — сотрудник банка или провайдера, то у него есть возможность получить доступ удаленно. В других случаях требуется физическое присутствие, чтобы открыть сервисную зону, отключить Ethernet-кабель от банкомата и подсоединить свое устройство до модема или вместо него. Затем злоумышленник сможет подключиться к этому устройству и проводить атаки на доступные сетевые службы или атаки типа «человек посередине». Иногда модем расположен снаружи банкомата, и для того, чтобы подключиться к сетевому кабелю, не нужно даже иметь доступ к сервисной зоне.
Рисунок 3. Сетевые атаки на банкоматыМы не будем рассматривать возможность проведения атак путем взлома банковской инфраструктуры, но если злоумышленник проникнет во внутреннюю сеть банка, он также сможет получить доступ к управлению банкоматами и загрузить на них вредоносное ПО. Так, например, действовала группировка Cobalt. В начале 2018 года мы проводили исследование защищенности банковских информационных систем и выяснили, что несанкционированный доступ к управлению банкоматами возможно получить в каждом четвертом из протестированных банков.
Подмена процессинга
Атака возможна в 27% банкоматов
Если не обеспечивается защита данных, передаваемых между банкоматом и процессинговым центром, злоумышленник может вмешаться в процесс подтверждения транзакции. Для этого используется эмулятор процессингового центра, который одобрит любой запрос, поступивший от банкомата, и в ответ отправит команду на выдачу денег. Эмулятор подключается к кабелю Ethernet в сервисной зоне банкомата или вместо сетевого оборудования.
Рисунок 4. Подмена процессингового центраПодмена процессингового центра возможна, если одновременно выполняются три условия:
- Отсутствует дополнительное шифрование данных, передаваемых между банкоматом и процессинговым центром. Поскольку сами по себе протоколы NDC и DDC не предусматривают шифрования данных, злоумышленник может перехватывать и модифицировать информацию.
- Используются недостаточно эффективные VPN-решения. Как программные, так и аппаратные VPN-решения в исследованных нами системах можно было отключить. Например, при установке VPN-клиента за пределами сервисной зоны либо при наличии доступа в сервисную зону злоумышленник может подключить собственное оборудование между банкоматом и аппаратной частью VPN-комплекса.
- Отсутствуют значения Message Authentication Code в транзакционных запросах и ответах, что позволяет изменять трафик без обнаружения подмены.
В ходе исследований эксперты выявляли и другой сценарий атаки, позволяющий подменить ответы процессингового центра. Атака типа «человек посередине» ARP Spoofing — внесение изменений в ARP-таблицы путем отправки ложных сообщений ARP Response — используется для перенаправления трафика через оборудование злоумышленника. Если трафик не шифруется, то злоумышленник может изменить содержание ответа, например увеличить количество выдаваемых купюр.
Рисунок 5. Демонстрация атаки ARP PoisoningРисунок 6. Подмена ответа от процессингового центра (выдача одной купюры)Рисунок 7. Выявленные уязвимости (доля уязвимых банкоматов)Эксплуатация уязвимостей в доступных сетевых службах
Атака возможна в 58% банкоматов
Злоумышленник может воспользоваться уязвимостями в доступных сетевых службах, в том числе в службах удаленного управления, и получить возможность выполнять произвольные команды. В результате он сможет отключить защитные механизмы и управлять выдачей денег из диспенсера.
Рисунок 8. Эксплуатация уязвимостей в доступных сетевых службахУязвимости, позволяющие осуществить такой вектор атаки, связаны с недостатками межсетевого экранирования, использованием уязвимых или устаревших версий ПО (например, были обнаружены уязвимости CVE-2017-8464 и CVE-2018-1038, которые позволяют удаленно выполнить произвольный код, а затем повысить привилегии в системе), а также с некорректной конфигурацией средств защиты (как правило, использовался ошибочный подход к построению списка доверенных приложений).
Рисунок 9. Выявленные уязвимости (доля уязвимых банкоматов)Атаки на сетевые устройства
Атака возможна в 23% банкоматов
Существует еще один способ получения доступа к сети — атака непосредственно на сетевые устройства, к которым подключен банкомат. Преступники, получившие контроль над оборудованием, могут распространить атаку на другие банкоматы, входящие в данную сеть, и даже более того — проникнуть в инфраструктуру банка.
Приведем пример, который встретился в одном из проектов по анализу защищенности. Эксперты анализировали прошивку GSM-модема, используемого для создания сети передачи данных. Сеть служит для работы с процессингом, передачи видеоматериалов, оповещения о событиях, а также для подключения к банкоматам удаленно. Узлы, входящие в сеть, могут обращаться друг к другу при помощи особого протокола, в котором предусмотрены разные служебные сообщения: например, для получения информации об узлах, чтения конфигурационных файлов, а также для выполнения команд ОС.
Обмен сообщениями шифруется с использованием сеансового ключа, который формируется на основе ключа узла. Ключ узла, в свою очередь, зашифрован на основе другого ключа, который хранится в прошивке модема. Если у злоумышленника есть физический доступ к модему, он может считать прошивку, используя специальное аппаратное и программное обеспечение. В ходе исследования эксперты извлекли ключ из прошивки и подключились к сети.
В конфигурационных файлах узлов, находящихся в сети передачи данных, были обнаружены адреса серверов во внутренней сети банка. Эти серверы были доступны из рассматриваемой сети и поддерживали упомянутый протокол обмена сообщениями, в том числе и выполнение команд ОС. Таким образом, обладая ключом из прошивки модема, злоумышленник смог бы получить контроль над внутренней инфраструктурой банка. В рамках тестирования атаку удалось развить до получения доступа к платежным шлюзам, базам данных и серверам с видеоматериалами.
Рисунок 10. Сценарий атаки на GSM-модемВ другом проекте потенциальный вектор атаки был связан с тем, что после установки GSM-модема остались открытыми сетевые интерфейсы удаленного управления, и при этом использовались стандартные учетные записи.
Экспертам удалось подключить GSM-модем к собственной поддельной базовой станции. После этого были обнаружены два открытых сетевых интерфейса: Telnet и веб-интерфейс администрирования. На устройстве использовалась словарная учетная запись администратора root:root, благодаря чему был получен доступ к модему с максимальными привилегиями по протоколу Telnet. Словарные учетные данные были подобраны и для авторизации в веб-интерфейсе. Злоумышленник мог бы перенаправить сетевой трафик на свое устройство, перехватывать любые запросы и подменять ответы процессингового центра.
Рекомендации
- Размещать сетевое оборудование в пределах сервисной зоны банкомата.
- Использовать программный или аппаратный VPN-клиент, размещаемый в сервисной зоне банкомата.
- Обеспечить надежное шифрование данных, передаваемых между банкоматом и процессинговым центром.
- Включить добавление Message Authentication Code ко всем транзакционным запросам и ответам.
- Обеспечить защиту или отключить неиспользуемые протоколы канального и сетевого уровней.
- Настроить межсетевой экран, разрешив удаленное подключение только к необходимым для работы банкомата сервисам. Не оставлять открытыми сетевые интерфейсы, необходимость доступа к которым отсутствует. Удаленное подключение должно быть разрешено только с определенных адресов администраторов.
- Использовать стойкие пароли для подключения к интерфейсам удаленного управления.
- Регулярно обновлять используемые ОС и прикладное ПО до актуальных версий.
- Вести регистрацию и мониторинг событий безопасности.
Black Box
Как мы уже знаем, диспенсер купюр находится в хорошо защищенном сейфе. Однако ко встроенному компьютеру он подключен в сервисной зоне, открыть которую не составляет труда. Также были зафиксированы случаи, когда злоумышленники просверливали отверстия в лицевой панели банкомата, чтобы добраться до кабеля диспенсера. Получив доступ к кабелю, злоумышленник может напрямую подключить диспенсер к своему устройству, запрограммированному для отправки команд на выдачу купюр. Такое устройство, как правило, представляет собой одноплатный микрокомпьютер, например на базе Raspberry Pi, а в качестве ПО используются модифицированные утилиты для диагностики работы банкомата. Обычно в диагностических утилитах заложены проверки для подтверждения легитимности доступа, но злоумышленники могут взломать их и отключить любые механизмы безопасности. Атаки такого типа получили название Black Box.
Рисунок 11. Компоненты устройства Black BoxРисунок 12. Устройство Black BoxРисунок 13. Атака Black BoxЧтобы предотвратить атаки Black Box, производители банкоматов рекомендуют использовать актуальные версии платформ XFS, обеспечивающие надежное шифрование и поддерживающие физическую аутентификацию между ОС и диспенсером. Физическая аутентификация предполагает, что ключи шифрования будут передаваться только в том случае, если будет подтвержден легальный доступ к сейфу. Однако преступники учатся обходить сложные меры защиты — так, во время недавних атак в Мексике им удалось эмулировать физическую аутентификацию при помощи эндоскопа.
Шифрование не всегда реализовано эффективно, даже если на банкомате установлено актуальное ПО. Например, в 2018 году в платформе APTRA XFS компании NCR эксперты Positive Technologies обнаружили уязвимости, позволяющие установить на контроллер диспенсера модифицированную версию прошивки и обойти физическую аутентификацию.
Недостаточно надежная система защиты NCR использовалась в половине исследованных банкоматов. Еще в 19% банкоматов вовсе отсутствовали какие-либо меры защиты от атак Black Box.
Рекомендации
- Использовать физическую аутентификацию между ОС и диспенсером для подтверждения легального доступа к сейфу.
- Обеспечить шифрование данных между ОС банкомата и диспенсером.
- Использовать актуальные версии ПО и своевременно устанавливать обновления.
- Вести регистрацию и мониторинг событий безопасности.
- В качестве компенсационного механизма использовать внешние устройства (например, Cerber Lock, ATM Keeper), обеспечивающие защиту от несанкционированного подключения к диспенсеру.
Выход из режима киоска
Предполагается, что пользователь взаимодействует лишь с одним приложением, которое отображает информацию на экране банкомата и обрабатывает полученные от пользователя данные. Это приложение работает в режиме киоска, то есть возможности пользователя ограничены: он не может запускать посторонние программы и вообще каким-либо образом работать с ОС. Выход из режима киоска — это атака, целью которой является обход установленных ограничений и выполнение команд в ОС банкомата.
Рисунок 14. Подключение устройства злоумышленникаПотенциальный сценарий атаки выглядит следующим образом:
- Злоумышленник подключает к USB- или PS/2-интерфейсу банкомата устройство для эмуляции клавиатуры и ввода информации пользователем, например на базе Raspberry Pi, Teensy или BeagleBone. На следующей стадии атаку можно полностью автоматизировать или подключиться к этому устройству удаленно.
- Далее злоумышленник получает доступ к ОС. Во всех случаях сделать это удавалось с помощью горячих клавиш, поскольку ограничения на ввод информации либо отсутствовали, либо предусматривали не все возможные сочетания.
- Заключительный шаг — обход средств защиты, направленных на предотвращение выполнения постороннего кода, и получение возможности отправить команду диспенсеру.
Выявленные уязвимости
В исследуемых системах были выявлены ошибки конфигурации, связанные главным образом с недостаточным ограничением прав пользовательской учетной записи, а также уязвимости в средствах защиты Application Control.
Рисунок 17. Выявленные уязвимости (доля уязвимых банкоматов)В большинстве банкоматов можно было свободно подключать посторонние устройства к интерфейсам USB и PS/2. Это позволяет злоумышленнику подключить клавиатуру или другое устройство, имитирующее пользовательский ввод.
Необходимо исключить возможность ввода произвольной информации, в частности предусмотреть запрет некоторых сочетаний клавиш, которые могут быть использованы для обхода режима киоска и получения доступа к функциям ОС. В этих целях в большинстве банкоматов применялось специальное ПО для выборочного отключения клавиш. Тем не менее в 85% случаев были доступны стандартные сочетания, например Alt+F4 для закрытия активного окна или Win+Ctrl, Alt+Tab, Alt+Shift+Tab для переключения задач. Это позволяло не только закрыть окно основного банковского приложения, но и отключить сами приложения, блокирующие ввод произвольных символов с клавиатуры.
Рисунок 18. Выход из режима киоска при помощи «горячих клавиш»Уязвимости, позволяющие обойти режим киоска, могут содержаться и в ПО, установленном для дополнительной защиты. Так, в двух банкоматах использовалось ПО для видеозаписи и мониторинга событий безопасности. Окно приложения было скрыто, однако во время исследования выяснилось, что оно открывается при наведении курсора мыши на угол экрана монитора. В приложении присутствовала функция редактирования файлов, через которую можно было получить доступ к приложению «Проводник» ОС Windows, а затем — к любому ПО на компьютере, например Internet Explorer, FAR Manager.
Рисунок 19. Выход из режима киоска в ПО «Интеллект»Рисунок 20. Выход из режима киоска в ПО «Интеллект»Локальные политики безопасности должны быть настроены таким образом, чтобы пользователь не имел возможности читать или записывать файлы и запускать произвольные программы. В большинстве исследуемых систем локальные политики безопасности были настроены некорректно или вовсе отсутствовали.
В 92% исследованных банкоматов применялись решения класса Application Control, которые предотвращают выполнение постороннего кода, разрешая запуск только определенных приложений. Основной недостаток конфигурации таких решений заключался в принципе построения белого списка: доверенным считалось любое ПО, которое присутствовало в системе на момент установки средства защиты, включая и те приложения, которые не были необходимы для работы банкомата. Следовательно, появлялась возможность воспользоваться уязвимостями в доверенном ПО и выполнить произвольный код, а также отключить защиту. Помимо этого, были обнаружены уязвимости и в самих средствах защиты, в том числе уязвимости нулевого дня.
Уязвимости нулевого дня
В ходе исследований наши эксперты выявляют уязвимости нулевого дня в решениях класса Application Control, например в GMV Checker ATM Security, Kaspersky Embedded Systems Security, McAfee Application Control (Solidcore). В 2018 году эксперты Positive Technologies выявили три уязвимости в решении SafenSoft SoftControl: CVE-2018-13014, CVE-2018-13013 и CVE-2018-13012.
Уязвимость CVE-2018-13014 дает возможность получить пароль для доступа к параметрам конфигурации. Пароль хранился в открытом виде в базе данных, которая находилась в каталоге, доступном обычному пользователю. В результате злоумышленник мог изменять параметры SafenSoft, например полностью отключить защиту на компьютере.
Имея пароль для доступа к параметрам, злоумышленник может эксплуатировать вторую уязвимость, CVE-2018-13013. Она связана с неправильной проверкой запуска файла msiexec.exe, который используется для установки ПО. Злоумышленник может создать конфигурацию, в которой не осуществляется проверка сигнатур установочных файлов с расширением .msi и запустить произвольный MSI-файл.
Третья уязвимость, CVE-2018-13012, связана с процессом обновления ПО. SafenSoft загружает конфигурационный файл и файлы обновлений по незащищенному протоколу HTTP. Поскольку проверка целостности не осуществляется, злоумышленник может провести атаку «человек посередине» и подменить файлы обновлений на вредоносные приложения.
Рекомендации
- Ограничивать возможность подключения посторонних устройств с помощью локальных политик ОС или средств защиты класса Device Control.
- Отключить стандартные сочетания клавиш, позволяющие получить доступ к функциям ОС.
- Использовать принцип наименьших привилегий при настройке прав учетной записи пользователя. Ограничить возможность редактирования файлов, значений реестра и запуска произвольных программ.
- Удалить ПО, которое не является необходимым для работы банкомата. Если удалить ПО невозможно, следует использовать средства защиты, ограничивающие его работу.
- При построении белого списка доверенных приложений не включать в него встроенные сервисы ОС, необязательные для ее функционирования, а также иные приложения, не предназначенные для работы банкомата.
- Обеспечить эксклюзивное открытие логических устройств. Взаимодействовать с производителем для изменения API и поддержки авторизации доступа к устройствам.
- Использовать актуальные версии ПО и своевременно устанавливать обновления.
- Вести регистрацию и мониторинг событий безопасности.
Подключение к жесткому диску
Обойти установленные средства защиты и получить контроль над диспенсером возможно при подключении к жесткому диску банкомата. Рассмотрим потенциальные сценарии атак.
Рисунок 21. Подключение к жесткому дискуПрямой доступ к жесткому диску
Атака возможна в 92% банкоматов
Самый простой способ — напрямую подключиться к жесткому диску. Если содержимое диска не зашифровано, злоумышленник может записать на него вредоносную программу, содержащую команды для взаимодействия с диспенсером. Затем эту программу необходимо добавить в белый список приложения Application Control — для этого достаточно внести изменения в конфигурационные файлы. Далее при загрузке банкомата в рабочем («защищенном») режиме защитное ПО запустится и будет функционировать, но нарушитель сможет выполнить произвольный код с использованием вредоносного ПО. Злоумышленник может и вовсе отключить средства защиты, например удалить файлы с диска.
Кроме того, злоумышленник может похитить чувствительную информацию с диска, например скопировать отдельное приложение или полный образ диска, а затем использовать модифицированные версии для дальнейших атак.
Загрузка с внешнего носителя
Атака возможна в 27% банкоматов
Злоумышленник может произвести загрузку с внешнего носителя и получить доступ к файловой системе. Порядок загрузки установлен в параметрах BIOS, которые должны быть защищены паролем. Однако в 23% банкоматов пароль для доступа к BIOS был предсказуемым, а в 8% не требовался вовсе. В одном случае не удавалось подобрать пароль администратора, но для доступа с пользовательскими привилегиями пароль не требовался, при этом пользователь мог изменять порядок загрузки. Еще в одном банкомате была доступна загрузка ОС по сети с использованием Intel Boot Agent в обход приоритетов загрузки BIOS.
Загрузившись со своего носителя, злоумышленник получает возможность подключить оригинальный жесткий диск и продолжить атаку теми же способами, как и в случае прямого подключения к диску. На рисунке ниже продемонстрировано переименование драйвера McAfee Solidcore for APTRA, содержащегося на жестком диске банкомата, после загрузки ОС с внешнего носителя. В результате ПО McAfee Solidcore не будет запущено при загрузке банкомата в рабочем режиме.
Рисунок 22. Переименование драйвера McAfee Solidcore for APTRAРисунок 23. Подключение к жесткому диску для записи вредоносного ПОВыявленные уязвимости
Уязвимости, которые позволяют получить доступ к файловой системе жесткого диска, связаны с недостатками аутентификации при доступе к BIOS и отсутствием шифрования диска. Взаимодействие вредоносной программы с диспенсером купюр возможно из-за недостаточной защиты периферийных устройств — отсутствия аутентификации и шифрования между ОС и устройствами.
Рисунок 24. Выявленные уязвимости (доля уязвимых банкоматов)Семейство вредоносных программ Ploutus известно с 2013 года. Первые атаки с использованием Ploutus были зарегистрированы в Латинской Америке, но на текущий момент различные вариации программы обнаруживаются по всему миру. Общий ущерб от этих атак превышает 450 млн долларов.
Для заражения банкоматов преступники прибегают к различным методам, в том числе и к непосредственной записи на жесткий диск. Злоумышленники вытаскивают жесткий диск из банкомата, подключают его к своему компьютеру и записывают вредоносную программу, после чего возвращают диск на место.
Рекомендации
- Использовать шифрование жесткого диска. Один из основных производителей банкоматов компания NCR имеет свой набор рекомендаций по организации эффективной схемы шифрования. В частности, производитель указывает на необходимость передавать ключи по сети, а не хранить их локально.
- Обеспечить строгую аутентификацию при доступе к BIOS.
- Использовать UEFI вместо BIOS для обеспечения контроля целостности загружаемой области памяти.
- Разрешить загрузку только с жесткого диска банкомата. Запретить загрузку с внешних носителей или по сети.
Загрузка в нештатном режиме
При загрузке ОС банкомата в одном из специальных режимов появляется возможность обойти установленные средства защиты. В исследуемых банкоматах были доступны следующие варианты загрузки:
- режим отладки ядра;
- режим восстановления Directory Service Restore Mode;
- безопасные режимы («Безопасный режим», «Безопасный режим с загрузкой сетевых драйверов», «Безопасный режим с поддержкой командной строки»).
В этих режимах отключаются некоторые сервисы и средства защиты, а значит — появляется возможность выйти из режима киоска. При загрузке в режиме отладки и подключении к COM-портам злоумышленник может получить полный контроль над банкоматом, используя утилиту WinDbg.
Возможность выбора вариантов загрузки была обнаружена в 88% банкоматов, при этом в рамках тестирования удалось развить атаку вплоть до вывода денег в 42% случаев.
Рисунок 25. Развитие атаки после загрузки в нештатном режимеРекомендации
- Отключить возможность выбора режима загрузки из загрузчика ОС Windows.
- Отключить доступ к режиму отладки по COM/USB-интерфейсам, а также по сети.
Перехват карточных данных
На банковской карте присутствует магнитная полоса, которая содержит информацию, необходимую для проведения операций. На этой полосе может быть записано до трех дорожек, но чаще используются только две — Track1 и Track2. На дорожке Track1 хранятся номер карты, дата окончания срока действия, сервисный код, имя владельца, а также могут находиться дополнительные значения PIN Verification Key Indicator, PIN Verification Value, Card Verification Value. Track2 дублирует информацию на Track1 за исключением имени владельца.
Для осуществления платежей с помощью магнитной полосы через POS-терминал или снятия наличных в банкомате устройству необходимо считать только вторую дорожку. Поэтому атака заключается в копировании информации, записанной на Track2. Эти данные используются для изготовления дубликатов карт, и преступники могут продать их в дарквебе. На теневом рынке дампы банковских карт составляют четверть всей продаваемой информации, а средняя стоимость одной карты — 9 долларов.
Долгое время преступники использовали физические накладки на картридер — скиммеры, которые считывали информацию непосредственно с магнитной полосы. На сегодняшний день банки уже научились защищаться от таких атак и повсеместно устанавливают средства антискимминга. Тем не менее похитить данные можно и без использования накладных скиммеров. Перехват возможен в двух случаях:
- во время передачи данных между банкоматом и процессинговым центром;
- во время передачи данных между ОС банкомата и картридером.
Кратко рассмотрим сценарии атак. Они схожи с теми, что мы разбирали ранее, и основаны на отсутствии шифрования передаваемых данных и аутентификации между устройствами.
Перехват данных, передаваемых между банкоматом и процессинговым центром
Атака возможна в 58% банкоматов
В данном случае атака возможна из-за передачи полного значения Track2 в открытом виде и отсутствия шифрования при взаимодействии между банкоматом и процессингом на прикладном уровне, поскольку практически во всех банкоматах используются протоколы NDC и DDC, не предусматривающие шифрования данных. Подключившись к сети банкомата и прослушивая сетевой трафик, злоумышленник получает информацию о платежных картах.
Рисунок 27. Перехват данных Track2 в открытом видеРисунок 28. Перехват данных между банкоматом и процессинговым центромПерехват данных, передаваемых между ОС и картридером, по USB или COM
Атака возможна в 100% банкоматов
В ходе этой атаки между системным блоком банкомата и картридером подключается устройство, которое перехватывает содержимое дорожек магнитной полосы платежных карт. Подобные атаки возможны из-за отсутствия аутентификации и шифрования данных при взаимодействии с картридером и передачи данных карты в открытом виде. Эти недостатки были обнаружены во всех исследуемых банкоматах.
Перехват данных, передаваемых между ОС и картридером, с использованием вредоносного ПО
Атака возможна в 100% банкоматов
Чтение данных из картридера может осуществляться и без использования аппаратного устройства, однако в этом случае злоумышленнику необходимо установить на банкомат свою вредоносную программу. Это можно сделать любым из перечисленных в этом отчете способов: путем загрузки во внештатном режиме или с внешнего носителя, через прямое подключение к жесткому диску, с помощью устройства для эмуляции пользовательского ввода или в результате сетевой атаки.
Во всех банкоматах отсутствовала аутентификация при обмене данными с картридером, а значит, к картридеру могло обратиться любое устройство. Проведение атаки ограничивается лишь возможностью выполнения вредоносного кода в ОС банкомата.
Рисунок 29. Перехват данных между картридером и ОС банкоматаВредоносная программа Skimer, известная с 2009 года, продолжает активно развиваться. В 2016 году была обнаружена новая версия Skimer, которая способна похищать данные платежных карт, включая PIN-коды. Преступники устанавливали ВПО через внутреннюю сеть банка или при физическом доступе к банкомату. Зараженный банкомат мог месяцами собирать данные, не вызывая никаких подозрений. Затем преступники забирали собранную информацию. Злоумышленник подходил к банкомату, вставлял специальную карту и вводил сессионный ключ для активации ВПО, после чего Skimer мог записать все данные на карту или распечатать на бумаге для чеков. Помимо Skimer известны и другие программы, используемые для кражи данных банковских карт, например Ripper и Suceful.
В 2016 году в Японии злоумышленники за три часа сняли с поддельных банковских карт 12,7 млн долларов. В августе 2018 года похожей атаке подвергся индийский Cosmos Bank: преступники похитили более 11 млн долларов, используя клонированные карты.
Рекомендации
- Применять шифрование при обмене данными с картридером и не передавать полное значение магнитной полосы Track2 в открытом виде.
- Следовать приведенным в нашем отчете рекомендациям по противодействию атакам, направленным на выполнение произвольного кода в ОС банкомата.
- Следовать приведенным в отчете рекомендациям по противодействию сетевым атакам, направленным на перехват трафика между банкоматом и процессинговым центром.
Заключение
Логические атаки на банкоматы год от года набирают популярность, а ущерб от них исчисляется миллионами долларов. В первую очередь эти атаки направлены на владельцев банкоматов, однако могут затронуть и клиентов банка — в том случае если злоумышленникам удастся скопировать информацию с платежных карт. При проведении работ по анализу защищенности мы выявляем уязвимости, связанные с сетевой безопасностью, недостатками конфигурации, недостаточной защитой периферийных устройств. В совокупности эти недостатки позволяют злоумышленникам похитить деньги из банкомата или перехватить данные банковских карт. При этом используемые механизмы безопасности не являются серьезным препятствием для реализации атак: почти во всех случаях была выявлена возможность обхода установленных средств защиты. Обычно банки используют одну и ту же конфигурацию на множестве банкоматов, поэтому успешная атака на один банкомат позволяет преступникам провести целую серию аналогичных атак с использованием того же сценария.
Рекомендации, приведенные в данном отчете, направлены на противодействие различным видам логических атак, следование этим правилам позволит повысить уровень защищенности банкоматов. Для того чтобы снизить риск атак, необходимо в первую очередь уделить внимание физической защите сервисной зоны, так как доступ ко встроенному компьютеру и точкам подключения периферийного оборудования является необходимым условием для эксплуатации большей части обнаруженных уязвимостей. Необходимо вести регистрацию и мониторинг событий безопасности: это позволит вовремя реагировать на возникающие угрозы. Помимо этого, важно регулярно проводить анализ защищенности банкоматов, чтобы своевременно выявлять и устранять существующие уязвимости. Анализ защищенности может дополнительно включать в себя исследование (реверс-инжиниринг) используемого ПО, в частности решений класса Application Control, ПО для работы с XFS, прошивок сетевого оборудования. Такие исследования показывают высокую эффективность, поскольку позволяют выявить уязвимости нулевого дня и обеспечить защиту от новых, неизвестных ранее векторов атак.
Скачать PDFДжекпот в банкомате: зловреды и другие способы обогащения
Денежные машины вошли в нашу жизнь в 1967 году, когда в отделении банка Barclays в Лондоне был установлен первый экземпляр банкомата. В настоящее время миллионы человек по всему миру ежедневно используют банкоматы для снятия наличных, пополнения счетов, оплаты различных услуг. Люди пользуются банкоматами, не задумываясь об их аппаратной начинке, программных особенностях или безопасности. К сожалению, производители банкоматов и их непосредственные потребители, банки, тоже уделяют вопросам защищенности банкоматов недостаточно внимания. Это подтверждается ростом числа хищений наличных из банкоматов недеструктивными методами – без использования инструментов для резки металла и взрывчатых веществ.
Чтобы понять, почему это происходит, давайте для начала разберемся, что же такое банкомат.
Про железо
Банкомат – это, по сути, конструктор. Изготовитель комплектует его из устройства выдачи наличных (диспенсера), картридера и других модулей, производимых различными компаниями. Модули помещаются в корпус, состоящий, как правило, из двух частей – верхней, именуемой кабинетом или сервисной зоной, и нижней, сейфовой.
В свою очередь кабинет содержит такие модули, как системный блок (да-да, обычный системный блок, иногда даже в таком же корпусе, что и типичный домашний компьютер), криптоклавиатура (EPP или encrypted PIN-pad), картридер и прочее. В сервисной зоне оказывается всё то, что, по мнению производителя банкомата, не дает возможности добраться до денег. Вероятно, по этой причине крышка кабинета пластиковая, а от несанкционированного проникновения в сервисную зону защищает лишь простенький замок. Кстати, и замки в сборе, и отдельно ключи можно легко купить в интернете, так как каждый производитель для своих устройств устанавливает одинаковые замки, а большинство банков, как правило, не думают об их замене на уникальные.
Сейф защищен гораздо лучше – это «бутерброд» из стали и бетона с двумя типами замков, кодовым (электронным или лимбовым, иногда встречаются электромеханические) и ключевым – как правило, сувальдным. В сейфе располагаются устройства, имеющее непосредственное отношение к деньгам, – диспенсер, из которого наличные выдаются, и модуль для приема наличных.
Все устройства подключены к системному блоку, который в данном случае выполняет функцию хоста (так мы его и будем называть), через порты USB или RS232 (часто называемый COM-портом). Иногда эти порты расположены непосредственно на системном блоке, а в случае нехватки портов используется USB/COM-разветвитель. На старых моделях банкоматов, которые, надо сказать, все еще можно встретить, применялся способ подключения через SDC-шину.
Про программное обеспечение
Набор программного обеспечения, который можно встретить практически в каждом банкомате, прост:
- операционная система,
- ПО для управления модулями банкомата,
- ПО, используемое для взаимодействия с пользователем (клиентом банкомата или оператором),
- ПО для связи с процессинговым центром (который обеспечивает информационную и технологическую стороны транзакции),
- антивирус или ПО для контроля целостности системы.
В принципе, этого достаточно для выполнения банкоматом его непосредственных функций, но некоторые банки зачем-то устанавливают на него Acrobat Reader версии 6.0, Radmin, TeamViewer и прочее ненужное и даже опасное в некоторых случаях ПО.
В качестве операционной системы подавляющее большинство банкоматов до сих пор используют… Windows XP! Несмотря на то, что Microsoft прекратил выпуск обновлений безопасности для этой ОС в апреле 2014 года. Само собой, все уязвимости нулевого дня (0-day) для этой системы так и останутся неустраненными. Инженеры, обслуживающие банкоматы, зачастую считают, что если банкомат работает, то лучше его и «не трогать» (читай: «не обновлять»). Как следствие, на некоторых кэш-машинах до сих пор можно встретить незалатанную критическую уязвимость MS08-067, которая дает возможность удаленного выполнения кода.
Модули банкомата реализованы на микроконтроллерах с операционными системами реального времени (RTOS), что особенно печалит парней с IDA Pro, так как статический анализ слабо применим к таким системам.
Что ж, этой информации злоумышленникам, в принципе, достаточно, чтобы начать взлом.
Про зловредов
В 2009 году банкоматный мир всколыхнуло появление троянца Backdoor.Win32.Skimer: это была первая вредоносная программа, нацеленная на банкоматы. Skimer атаковал банкоматы конкретного производителя – одного из лидеров рынка. С помощью зловреда злоумышленники опустошали диспенсер, а также получали данные с пластиковых карт, обработанных в зараженном банкомате. С тех пор банкоматы разных производителей неоднократно подвергались воздействию зловредов.
В схеме кражи денег из банкоматов с помощью вредоносных программ можно выделить четыре принципиальных этапа:
- Злоумышленник получает доступ к машине, локальный или удаленный.
- Производится инжектирование вредоносного кода в систему банкомата.
- Как правило, за заражением следует перезагрузка банкомата. Система перезагружается, казалось бы, в штатный режим, но в то же время оказывается под контролем вредоносной программы, т. е. злоумышленников.
- Заключительный этап, т.е. цель всего действа, – хищение денег.
Получить доступ к внутренностям банкомата – не такая уж сложная задача, что и продемонстрировали эксперты на международном форуме по информационной безопасности Positive Hack Days. Заражение тоже более или менее понятно – произвольный код может быть выполнен на незащищенной (или защищенной недостаточно) системе. С получением денег вроде бы тоже никаких вопросов – интерфейс зловреда, как правило, открывается по нажатию на пин-паде определенных сочетаний клавиш или по вставке «своей» карты, а дальше только и знай себе, что подставляй карманы.
Мы сконцентрируемся на том, каким образом вредоносная программа может подчинить себе банкомат.
Про стандарт XFS
Итак, злоумышленники заразили системный блок банкомата. Что дальше?
Здесь снова нужно небольшое пояснение. Как уже было сказано, управляет банкоматом Windows-based программное приложение. В общем случае его задача сводится к организации взаимодействия пользователя (клиента или обслуживающего персонала) с процессинговым центром, который присылает банкомату команды, и оборудованием, которое эти команды выполняет. Обмен сообщениями с процессинговым центром происходит по direct connect – протоколам (NDC или DDC), пользователям досталось общение с GUI, а за работу каждого модуля банкомата отвечают соответствующие сервис-провайдеры (своеобразные шлюзы в эти модули). Для трансляции же команд в сервис-провайдеры и далее в оборудование, а также для возврата статусных сообщений, используется уровень, называемый XFS Manager – согласно концепции WOSA.
Общая схема работы банкомата в контексте стандарта XFS
XFS (CEN/XFS, а в прошлом WOSA/XFS), или eXtensions for Financial Services – стандарт, предоставляющий клиент-серверную архитектуру для взаимодействия финансовых приложений на платформе Windows с устройствами, в частности, для банкоматов. Стандарт направлен на унификацию работы ПО с любым оборудованием, независимо от производителя, и предоставляет для этой цели общий API.
Таким образом, любое приложение, разработанное с учетом стандарта XFS, может управлять низкоуровневыми объектами, оперируя лишь описанной в этом стандарте логикой. И этим приложением вполне может быть бэкдор Tyupkin или любая другая вредоносная программа.
Какие же возможности предоставляет XFS?
Например, диспенсер, наиболее интересное для злоумышленников устройство, может выдавать деньги без всякой авторизации. А в некоторых моделях банкоматов при помощи XFS можно программными способами открыть сейф и разблокировать кассеты.
[youtube https://www.youtube.com/watch?v=Uxd0TRdE6sw&w=560&h=315]Пример эксплуатации уязвимости MS08_067, позволяющей выполнить произвольный код.
Видео демонстрировалось экспертами на BlackHat Europe 2014
Применительно к картридеру XFS позволяет читать и записывать данные магнитной полосы банковской карты и даже получать историю транзакций, хранящихся на чипе EMV-карты.
Нельзя не упомянуть и криптоклавиатуру – Encrypted PIN-pad (EPP). Считается, что пин-код нельзя перехватить, потому что он вводится на пин-паде банкомата и непосредственно внутри модуля шифрования превращается в пин-блок (для этого криптоклавиатура EPP содержит ключи, пара к которым находится в аппаратном модуле безопасности банка). Однако XFS позволяет нам использовать пин-пад в двух режимах:
- открытом – для ввода различных числовых значений, например, суммы, которую требуется выдать;
- защищенном (безопасном), в который криптоклавиатура EPP переключается для ввода пин-кода и ключей шифрования.
Такая особенность позволяет реализовать атаку типа «человек посередине» (MiTM). Надо всего лишь перехватить команду от хоста к пин-паду EPP на переключение в защищенный режим и сообщить устройству, что работа продолжается в открытом режиме. В ответном сообщении пин-пад EPP передаст нажатые клавиши в виде простого текста, что и требуется злоумышленнику.
А как же аутентификация и эксклюзивный доступ? Да и спецификации на стандарт наверняка не достать?
К сожалению, это не про XFS. Никакой аутентификации этот стандарт не предусматривает, а эксклюзивный доступ к сервис-провайдерам реализован, но не ради безопасности. Это всего лишь функция однопоточной отправки команд, чтобы случайно не сломать нежную железяку путем параллельной отправки двух одинаковых команд.
Понимаете, да? Стандарт на финансовые приложения, казалось бы, но ничего про безопасность в нем нет. Где взять спецификации, чтобы в этом убедиться? В любом поисковике на запрос «ATM XFS» искомый результат окажется в выдаче одним из первых.
Про средства контроля целостности
Некоторые банки иногда используют на своих банкоматах программные средства контроля целостности, обещающие предотвращение исполнения неавторизованного кода на основе списка разрешенных, контроль подключений устройств и накопителей, а также прочие полезные в теории способы противодействия атакам.
Но не следует забывать, что это, в первую очередь, ПО, и оно, как и любое другое ПО, неидеально. Оно может быть уязвимо к таким атакам, как выход за пределы киоска (обход ограничения полноэкранного режима и получение доступа к операционной системе), обход списков разрешенных, переполнение буфера, повышение привилегий до уровня пользователя SYSTEM и другим. Как вы понимаете, зачастую имеющиеся уязвимости позволяют злодеям получить доступ к операционной системе и творить свои грязные дела.
Про недокументированные возможности
Плохие парни могут использовать и модифицированные утилиты, изначально предусмотренные разработчиками или производителями банкоматов для проверки работоспособности устройств. Одна из функций таких утилит – тестирование работы диспенсера, в том числе выдача банкнот. Для проведения такого теста инженеру нужно подтвердить свою легитимность путем открывания двери сейфа или какими-либо манипуляциями с кассетами диспенсера. Логика проста – если ты можешь открыть сейф, то у тебя есть ключ, т.е. ты лицензированный инженер или инкассатор. Но замена пары байтов в утилите на «правильные» позволяет «тестировать» выдачу без каких бы то ни было проверок.
Ещё один способ обогатиться – изменить номинал выдаваемых купюр, опять же при помощи диагностической утилиты. В результате атакующий получает из кассеты деньги с самым большим номиналом (например, 100 долларами или евро), а ПО банкомата думает, что выдает наименьший из имеющихся номиналов (пятерки или десятки). Таким образом, по карте с балансом в несколько сотен можно получить несколько тысяч.
Про black box атаки
Другой тип атак, который всё чаще и чаще освещается в новостных лентах, это так называемые black box атаки. На видеозаписях систем наблюдений это выглядит так: атакующий открывает сервисную зону, подключает к банкомату свою волшебную коробку, закрывает кабинет и уходит. Чуть позже к банкомату подходят люди, похожие на клиентов, и получают из банкомата много денег, очень много. Конечно же, свой полезный девайс злоумышленники не бросают, обязательно забирают его после того, как цель достигнута. Результат обнаруживается, как правило, через несколько дней: сотрудники банка, увидев опустевшие кассеты и не содержащие соответствующих записей логи, хватаются за голову в попытках понять, что же произошло.
Но никакой магии в этом нет – подключая к диспенсеру вместо хоста специальным образом запрограммированный микрокомпьютер, атакующие обходят любые меры по обеспечению безопасности, реализованные на хосте, – антивирусы, средства контроля целостности, включая полное шифрование диска и т.д.
Про небезопасность коммуникаций
Как уже было сказано выше, в качестве канала передачи данных между системным блоком и устройствами может использоваться USB, RS232 или SDC. Пожалуй, ничего не помешает злоумышленникам послать нужные команды напрямую в порт устройства, минуя его сервис-провайдер. Интерфейсы стандартные, часто никакие специфические драйверы для них не нужны. Также никакой авторизации не предусмотрено, что, по сути, делает эти незащищенные проприетарные протоколы легкой добычей – просто слушай и повторяй. Как результат – прямое управление модулями банкомата, использование недокументированных возможностей (например, изменив для этого прошивку модулей). Кроме того, злоумышленники могут использовать программный или аппаратный анализатор трафика, установив его непосредственно на порт интересующего устройства, например, картридера, с целью получения передаваемых данных. И такой анализатор будет достаточно сложно обнаружить.
Прямое управление диспенсером позволяет опустошить кассеты банкомата, при этом никаких записей в логах, которые ведет ПО банкомата, не будет.
Типичный пакет – команда на выдачу одной банкноты из первой кассеты диспенсера
Для непосвященных это выглядит как магия. В этой магии, как и в каждом фокусе, есть три акта, или действия: набор денег из кассеты, открывание шаттера (шторка, из-за которой деньги «выглядывают») и предъявление денег клиенту.
[youtube https://www.youtube.com/watch?v=ksEmXuV324I&w=560&h=315]Пример black box атаки на банкомат,
видео подготовлено экспертами для демонстрации на BlackHat Europe 2014
Аппаратные скиммеры – это прошлый век. Прямое подключение позволяет читать и записывать магнитную полосу банковской карты. В качестве прямого подключения можно использовать и готовые программные анализаторы трафика, которые легко найти в интернете. Как рассказал один мой знакомый, в одном немаленьком банке все банкоматы использовались как скиммеры – злоумышленники, обнаружив уязвимость в сети банка, установили на банкоматы утилиту USB-сниффер, с помощью которой они собирали все данные пластиковых карт в открытом виде в течение пяти лет! Кто знает, может быть там побывала и ваша карта.
Перехваченные данные Track2 карты
Про сеть
Соединение между банкоматами и процессинговым центром может защищаться различными способами. Например, при помощи аппаратного или программного VPN, или с использованием SSL/TLS-шифрования, посредством межсетевого экранирования, а также MAC-authentication, реализованной в xDC-протоколах. Однако, все эти меры порой кажутся банкам настолько сложными, что никакой защиты сети не используется вовсе.
В таких случаях злоумышленник может осуществить атаку типа «человек посередине», в результате которой в его руках окажутся и данные банковской карты, и все деньги из банкомата. Для её осуществления необходим удаленный доступ к устройству. Его получают, как правило, используя какие-либо уязвимые сервисы, доступные из интернета, а также средства социальной инженерии. Физический доступ к сетевому оборудованию, в том числе к Ethernet-кабелю банкомата, тоже подойдет.
На пути к настоящему процессинговому центру появляется поддельный, который и отправляет команды программному обеспечению банкомата на выдачу купюр. Причем снимать деньги можно по любой карте, даже по просроченной и с нулевым балансом, главное, чтобы поддельный процессинг «знал» ее. В качестве фальшивого процессингового центра может использоваться как самоделка, поддерживающая общение с банкоматом по xDC-протоколам, так и симуляторы процессинговых центров, изначально предназначенные для проверки сетевых настроек (очередной «подарок» злодеям от вендора).
Команды на выдачу 40 банкнот из четвертой кассеты, отправленные с поддельного процессинга и сохраненные в логах ПО банкомата. Выглядят почти как настоящие
Где же злоумышленники находят банкоматы, которые можно атаковать через сеть? Сканируют все сети около себя или покупают информацию на подпольных форумах?
Оказывается, можно просто составить правильный запрос в поисковую систему www.shodan.io (экспертам этот сканер Интернета вещей хорошо известен). Данных, собираемых этим сканером, как правило, достаточно для подобных атак.
#Shodan shows thousands of exposed ATMs potentially vulnerable to a network attack @_endless_quest_ #TheSAS2016 pic.twitter.com/9E3SSYwG89
— Eugene Kaspersky (@e_kaspersky) 9 февраля 2016 г.
Или можно просто внимательно осмотреть банкоматы в торговых и офисных центрах.
Иногда для доступа к системе банкомата даже не нужно открывать его – коммуникации располагают снаружи
Кто виноват и что делать
Эта часть обычно самая грустная, и вот почему.
Когда мы в процессе работ по анализу защищенности банкоматов обнаруживаем уязвимости, то, конечно же, отправляем вендору уведомление с описанием недостатков и способов их устранения. И часто ответы вызывают недоумение:
«The vulnerabilities are essentially normal specifications of the card readers and not unexpected. As long as the ATM is running within normal parameters, these problems cannot possibly occur.»
(Перевод: «Уязвимости относятся к стандартным техническим параметрам картридеров и не являются чем-то неожиданным. Пока банкомат работает с в рамках стандартных параметров, возникновение таких проблем невозможно».)
«However this vulnerability is inherent in the USB technology and is expected be mitigated by the use of appropriate physical controls on access to the ATM top box.»
(Перевод: «Тем не менее, данная уязвимость присуща технологии USB и должна быть нейтрализована путем применения соответствующих мер, физически ограничивающих доступ к верхнему отделению банкомата».)
«We regret informing you that we had decided to stop producing this model more than 3 years ago and warranties for our distributors been expired.»
(Перевод: : «К сожалению, должны сообщить вам, что мы решили прекратить производство этой модели более чем 3 года назад, и гарантии для наших дистрибуторов истекли».)
Действительно, почему вендоров должно беспокоить, что снятые с гарантии банкоматы все еще используются банками по всему миру, и физическая безопасность их зачастую оставляет желать лучшего? К сожалению, реальность такова, что производители заинтересованы только в продаже новых товаров, но не в устранении недостатков в действующих системах, а банки не способны справиться с текущими проблемами самостоятельно в силу отсутствия необходимых компетенций.
К счастью, некоторые производители понимают, насколько опасна возможность несанкционированного использования банкоматов, и выпускают обновления безопасности. В качестве мер противодействия атакам на диспенсер применяются двусторонняя аутентификация и криптография (но тут следует помнить, что не всякая криптография – правильно реализованная криптография).
Однако, как показывает действительность, существующие компенсационные меры могут уберечь банкомат от зловредов, но против black box или сетевых атак они бессильны. Огромное количество недостатков безопасности и уязвимостей, для эксплуатации которых не требуется каких-либо специфических знаний, делает денежные машины желанной целью для жаждущих незаконного обогащения.
Выход есть
Тем не менее, производители банкоматов в силах снизить риски атак на банкоматы.
- Во-первых, следует пересмотреть стандарт XFS с упором на безопасность, а также внедрить двустороннюю аутентификацию между устройствами и легитимным ПО, что позволит снизить вероятность несанкционированной выдачи денег при помощи троянцев и прямого управления модулями банкомата злоумышленниками.
- Во-вторых, необходима реализация «доверенной выдачи» для исключения возможности атак с подменой процессингового центра.
- В-третьих, надо реализовать криптографическую защиту и проверку целостности передаваемых данных между всеми устройствами банкомата.
А что делать банкам? Действовать!
Заставить тех, кто продает банкоматы и ПО, делать их защищенными. Уязвимости должны быть устранены производителем в кратчайшие сроки, надо ему об этом сообщать почаще. В качестве мер противодействия взлому банкоматов необходимо активировать все имеющиеся средства защиты. Заполненный лист самопроверки PCI DSS не является серебряной пулей и точно не защитит банкоматы от атак, а банк – от финансовых и репутационных потерь. Проактивная защита, включающая регулярный анализ защищенности банкоматов и тестирование на проникновение, лучше (и часто значительно дешевле), чем инциденты и их расследования.
Помните, враг не дремлет.
Всего вам самого безопасного!
PS: во время подготовки этого текста ни один банкомат не пострадал.
PPS: обзор проблем защищенности финансовых устройств не является учебным пособием.
Атаки на банкоматы «черного ящика»: новая угроза
Мошенничество с банкоматами / точками продаж , Управление мошенничеством и киберпреступностью
Оповещения о возрождении в Европе вызывают обеспокоенность в США Трейси Киттен ( FraudBlogger) • 20 апреля 2016 г.Хотя скимминговые атаки остаются номером один.1 Проблема мошенничества с банкоматами в Соединенных Штатах, так называемые атаки «черного ящика» становятся все более серьезной угрозой.
См. Также: Управление уязвимостями на основе рисков: лучший способ расставить приоритеты
Согласно двум новым предупреждениям от производителя банкоматов NCR Corp.
, количество атак на банкоматы с помощью черного ящика уже растет в Европе.При атаке «черного ящика» преступники вырезают отверстия в лицевой панели или верхней части банкомата, чтобы получить доступ к его внутренней инфраструктуре. Оттуда банкомат отключается и подключается к внешнему электронному устройству — так называемому черному ящику.Ящик отправляет команды диспенсеру на выдачу наличных, минуя необходимость в карте или авторизации транзакции.
T.J. Хоран, вице-президент FICO Card Alert Service по решениям для борьбы с мошенничеством, говорит, что атаки типа «черный ящик», подобные тем, что сейчас преследуют Европу, в конечном итоге станут серьезной угрозой и для Соединенных Штатов. Между тем, новое исследование FICO подтверждает, что скимминг в банкоматах по-прежнему представляет собой гораздо более серьезную проблему в Соединенных Штатах, чем в других частях мира.
«Мы только что опубликовали данные, свидетельствующие о росте скимминга банкоматов на 546% с 2014 по 2015 год», — говорит он.«Это самый большой рост по сравнению с прошлым годом за более чем 20 лет существования службы оповещения о картах FICO».
Исследование FICO, основанное на анализе тысяч банкоматов в США, показывает, что наиболее частой атакой подвергались внешние розничные банкоматы, причем в 2015 году скимминг-атакам подверглось в 10 раз больше таких терминалов, чем в 2014 году.
«Преступники атакуют небанковские банкоматы, которые более уязвимы, — говорит Хоран. «В 2015 году на небанковские банкоматы приходилось 60 процентов всех взломов по сравнению с 39 процентами в 2014 году.«
Хоран говорит, что атаки типа «черный ящик», вероятно, распространятся на США, потому что они «соответствуют тенденции к увеличению взломов банкоматов, не принадлежащих банкам. Преступники нацелены на более слабые звенья в системе, включая иногда взлом компьютеров, а не просто установить скимминговые устройства. Эти типы атак более распространены в небанковских учреждениях и показывают стирание границ между скиммингом и некоторыми формами киберпреступности ».
Ширли Инско, аналитик по вопросам финансового мошенничества из консалтинговой компании Aite, предлагает аналогичную оценку: «Скимминг по-прежнему является серьезной проблемой в США.S., но было бы неудивительно, если бы эти атаки черного ящика мигрировали сюда из Европы. Судя по тому, как работает жульничество, оно сработает и здесь ».
И Аль Паскуаль, глава отдела мошенничества и безопасности в Javelin Strategy & Research, говорит, что недавний рост числа атак с использованием черных ящиков в Европе должен служить предупреждением для американских пользователей банкоматов.
«Скимминг в США будет только ухудшаться на необслуживаемых терминалах, включая банкоматы, пока они не будут в значительной степени модернизированы для приема карт EMV», — говорит он.«Даже в этом случае мы не выберемся из леса, поскольку предупреждения черного ящика из Европы должны быть предупреждением … что, как только мы закроем одну дверь для мошенничества, мошенники откроют другую. Металлический ящик, который выплевывает деньги, всегда будет быть привлекательной мишенью для преступников, и информационная и физическая безопасность будут продолжать развиваться для защиты банкоматов, пока наличные деньги не уйдут в прошлое ».
Возрождение Черного ящика
«Атаки черного ящика», впервые выявленные в 2012 году, в последние месяцы возродились в Европе, — говорит Оуэн Уайлд, глобальный директор по решениям безопасности для NCR.«Казалось, что они замедлились, поскольку на смену им пришли атаки вредоносного ПО, — говорит он. «Но за последний квартал мы стали свидетелями увеличения числа атак с использованием черного ящика. Кроме того, мы видели, что они появляются в новых регионах. … Как мы видели в отношении всех других форм преступлений с использованием банкоматов, ни один регион не должен ожидайте, что они неуязвимы. Преступность растет, а теперь растет так же быстро, как и прежде ».
Внешние розничные банкоматы исторически были наиболее уязвимыми для атак «черного ящика», согласно предупреждениям NCR, потому что злоумышленники должны физически манипулировать банкоматом.Но банкоматы в отделениях банков оказались столь же уязвимыми, отмечает NCR.
В сообщении NCR от 14 апреля отмечается, что в Италии участились атаки «черных ящиков» на встроенные в стену банкоматы NCR Personas, которые обычно расположены в отделениях банков. В сообщении от 18 апреля NCR отмечает, что в Германии участились атаки «черного ящика» на линию банкоматов NCR SelfServ, предназначенную для размещения вне помещений и филиалов / вестибюлей.
Еще в марте 2015 года NCR сообщила о росте числа атак с использованием черных ящиков в Индии (см. Предупреждение : Индийские банкоматы сталкиваются с новыми атаками ).
В своих последних предупреждениях NCR отмечает, что обеспечение актуальности программного и аппаратного обеспечения банкоматов имеет решающее значение для снижения рисков, связанных с атаками «черного ящика». «Модернизация флота — важная часть обеспечения безопасности», — отмечается в предупреждениях. «Современные архитектуры, содержащие современные технологии, имеют решающее значение для защиты от преступников».
Планирование обороны
Грэм Мотт, возглавляющий LINK Scheme, центральную сеть банкоматов в Великобритании, говорит, что атаки с использованием черных ящиков «требуют больших технических знаний и значительных инвестиций в ресурсы.«Но их можно заблокировать с помощью ряда мер, включая физическую защиту, — говорит он. — Поэтому, хотя они могут привести к большим потерям, в случае успеха, многоуровневый подход к безопасности должен предотвратить их возникновение»
.Тщательный мониторинг и регулярная проверка банкоматов — лучший способ обнаружить черный ящик или скимминг-атаку, говорит Инско из Aite. «Машины, которые не подвергаются тщательному контролю или частому осмотру, подвергаются наибольшему риску», — говорит она. «Преступникам так легко прикрепить скимминг-устройства, а во многих случаях и камеры, чтобы уловить PIN-код, когда он вводится с клавиатуры.Методы сопоставления цвета и материала на окантовке банкомата или маскировки устройства на бензонасосе или другом механизме затруднили обнаружение скимминговых устройств. Это чрезвычайно прибыльно для мошенников, поэтому количество атак будет расти ».
ATM Black Box Attacks — Сепио
Джекпот в банкомате
Деньги вылетают из машины. Победители улыбаются. Скорее всего, ночь. Нет, я не описываю Лас-Вегас-Стрип в часы пик. Я описываю банкомат за углом от того места, где вы сейчас находитесь.Однако, прежде чем вскочить со своего места, чтобы заработать на тысячах долларов, выходящих из машины, вас следует предупредить, что это результат атаки банкомата. Джекпот в банкоматах позволяет хакерам сорвать джекпот. Эти атаки часто наблюдаются в Европе, но представляют реальную угрозу для остального мира. Они выполняются с помощью простых устройств, известных как черные ящики. Итак, если у вас мало денег, прочтите внимательно, потому что скоро вы точно будете знать, как сорвать джекпот. И для этого вам не нужно ехать в Вегас.
Банкомат состоит из двух основных частей: шкафа и сейфа. Первый является основным корпусом и содержит банкомат, подключенный ко всем остальным устройствам. К счастью для вас, шкаф практически не защищен, поэтому к нему легко получить доступ. Последний более безопасен и содержит только банкомат и модуль приема наличных. Да, банкомат — самая важная часть во всей этой операции, но, к счастью, вам понадобится только доступ к кабелю банкомата, который находится за пределами сейфа, чтобы успешно выполнить эту атаку.
Получив доступ к верхней части банкомата, вы сможете обойти связь с главной платой и отключить физический диспенсер от ядра компьютера банкомата. Это когда вы подключаете периферийное устройство (черный ящик) непосредственно к диспенсеру, при этом вы можете инициировать команды выдачи наличных.
Не оставляет следов
Самое приятное то, что вы не оставите следов на платежном терминале цели, поскольку атака опирается на выходные данные, производимые банкоматами в ответ на ваши входные данные.Кроме того, вы можете отключить проверки, подтверждающие законный доступ, а также другие механизмы безопасности, чтобы они оставались незамеченными (#winning). Идеальное время для этого — обеденный перерыв, так как это займет у вас всего 10 минут. У вас остается более чем достаточно времени, чтобы побаловать себя вкусной едой в Nobu, а все эти дополнительные деньги прожигают дыру в вашем кармане. Вишенка на торте, когда дело доходит до атак с использованием черного ящика, заключается в том, что почти 70 процентов банкоматов уязвимы для них. Так что банкомат, мимо которого вы проходите каждый день, скорее всего, станет отличной целью.
Если кардашьцы зарабатывают деньги на своей известности, то и вы можете зарабатывать деньги нетрадиционным способом. У кого вообще сейчас время на 9-5?
банкоматов Thieves Jackpot с атакой «черного ящика» — Krebs on Security
Предыдущие статьи на KrebsOnSecurity об атаках со скиммингом банкоматов были сосредоточены на инновационных мошеннических устройствах, предназначенных для подключения к внешней стороне взломанных банкоматов. Эксперты по безопасности предупреждают о появлении нового класса мошенничества со скиммингом, нацеленного на вывод наличных в банкоматах с помощью новой и сложной атаки.
Злоумышленники, ответственные за взлом «черного ящика» банкомата, использовали мобильное устройство и печатную плату на базе USB.
Речь идет о форме мошенничества с банкоматами, известной как атака «черного ящика». При нападении на черный ящик мошенники получают физический доступ к верхней части банкомата. Оттуда злоумышленники могут отключить банкомат от «ядра» (компьютера и мозга устройства), а затем подключить свой собственный компьютер, который можно использовать для выдачи команд, вынуждающих банкомат выплевывать наличные.
В этой конкретной атаке воры включили дополнительный шаг: они подключили к контроллеру печатную плату на базе USB, которая, по мнению NCR, была разработана для того, чтобы обмануть ядро банкомата и заставить его думать, что он все еще подключен к банкомату.
«Им не нужно было делать это [чтобы получить деньги], но мы предполагаем, что они думали, что этот компонент позволит им выиграть время», прежде чем владельцы банкоматов выяснили, что что-то не так, — сказал Чарли Харроу. . менеджер по глобальной безопасности в NCR.
NCR сообщает, что мошенники затем подключили смартфон (оригинальный, готовый к работе Samsung Galaxy 4), который они использовали в качестве канала для удаленной отправки команд на банкомат. По словам Харроу, мобильный телефон был настроен на ретрансляцию команд через службу динамического IP.
«Это означало, что настоящий злоумышленник, отправляющий команды, находился где-то далеко от банкомата», — сказал Харроу.
Зачем похитителям банкоматов настроить его так, чтобы команды выдачи можно было отдавать только удаленно, когда сообщникам по-прежнему необходимо присутствовать у взломанного банкомата, чтобы забрать деньги? Хэрроу считает, что это так, чтобы босс, ведущий преступную операцию, мог стрелять.
«У воров нет чести, и эти ребята делегируют ответственность», — заметил Харроу. — Таким образом, у вас в убежище будет мистер Биг, который отправляет команды, а мулы — это те, что стоят у банкоматов. Таким образом, мул, у которого есть черный ящик, не сможет активировать атаку, если он не получит команду от мистера Биг, и мобильный телефон — лучший способ сделать это ».
Компонент мобильного телефона также затруднил следователям задачу собрать воедино, как злоумышленники передавали команды на банкомат.
«Мобильный телефон был просто средством передачи команд, отправленных с удаленного сервера, поэтому мы понятия не имели о командах, отправляемых на дозатор», — вспоминает Харроу. «Нам потребовалось время, чтобы выяснить, как они проводили эту атаку».
NCR отмечает, что атаки «черного ящика» — это одна из двух «логических» атак, наблюдаемых до сих пор против банкоматов. Другой тип логической атаки использует вредоносное программное обеспечение, которое аналогичным образом «разыгрывает джекпоты» банкомата, заставляя его выплевывать деньги. В обоих случаях атаки возможны, потому что воры могут получить физический доступ к верхней части банкоматов, где расположены порты USB.
«Это одна из двух логических атак, которые мы наблюдаем все чаще», — сказал Оуэн Уайлд , директор по глобальному маркетингу NCR, отметив, что на данный момент компания наблюдала только две атаки типа «черный ящик», включая эту. «На данный момент мы наблюдаем гораздо больше атак вредоносных программ, чем атак черного ящика. Атака вредоносным ПО для банкоматов проще, потому что вам не нужно оборудование. Но, в принципе, нет причин, по которым взлом «черного ящика» не может стать более распространенным явлением «.
Чтобы предотвратить физический доступ, который позволяет злоумышленникам совершать логические атаки, NCR призывает клиентов, которые планируют развертывать банкоматы в необслуживаемых зонах, рассматривать настенные устройства, а не отдельные.Компания также недавно выпустила обновление программного обеспечения для своих банкоматов, которое усиливает шифрование, используемое для управления обменом данными между банкоматом и ядром банкомата. Что еще более важно, обновление изменяет систему таким образом, что обмен ключами шифрования между этими двумя компонентами осуществляется только тогда, когда дозатор получает определенную последовательность аутентификации.
«Учитывая все обстоятельства, это довольно дешевое нападение», — сказал Харроу. «Если вы знаете, какие команды нужно отправлять, это относительно просто сделать.Вот почему необходима лучшая аутентификация ».
Харроу сказал, что обновление также делает так, чтобы базовая прошивка, которая питает ядро банкомата, не могла быть откатана до предыдущих версий прошивки. По словам Харроу, похитители банкоматов в Мексике сделали именно это во время недавней атаки, которая пыталась отменить обновления безопасности, которые были включены в недавнее обновление программного обеспечения.
Если вам понравилась эта история, посмотрите мою текущую серию о скиммерах для банкоматов.
Теги: скиммер с черным ящиком, Charlie Harrow, NCR, Owen Wild
Эта запись была опубликована во вторник, 6 января 2015 г., в 11:37 и находится в разделе «Все о скиммерах».Вы можете следить за любыми комментариями к этой записи через канал RSS 2.0. И комментарии и запросы в настоящий момент закрыты.
Diebold Nixdorf предупреждает о новом классе атак «черного ящика» на банкоматы в Европе
Производитель банкоматовDiebold Nixdorf предупреждает банки о новом типе атаки «черного ящика» на банкоматы, которая недавно была замечена в использовании по всей Европе.
Атаки «черного ящика» на банкоматы — это разновидность атаки с использованием джекпота, когда киберпреступники заставляют банкомат выплевывать наличные.Атака с использованием джекпота может быть проведена с помощью вредоносного ПО, установленного на банкомате, или с помощью «черного ящика».
Атака черного ящика — это когда злоумышленник отстегивает внешний корпус банкомата, чтобы получить доступ к его портам, или вырезает отверстие в корпусе для прямого доступа к его внутренней проводке или другим скрытым разъемам.
Используя эти точки доступа, злоумышленник затем подключает устройство «черный ящик» — обычно ноутбук или плату Raspberry Pi — к внутренним компонентам банкомата, которые они используют для отправки команд банкомату и выдачи наличных из банкомата. кассеты для хранения.
Атаки с использованием джекпота «черный ящик» в банкоматах происходят уже более десяти лет. Они были чрезвычайно популярны среди преступных группировок, так как этот метод дешевле и проще в применении, чем использование оборудования для снятия банкоматов, клонирования карт и необходимости отмывания денег — процесс, который обычно занимает месяцы.
Атаки «черных ящиков» позволяют неопытным злоумышленникам быстро приобрести необходимое им оборудование «черный ящик» и вредоносное ПО и начать разыгрывать банкоматы в считанные дни.
Новые атаки на банкоматы ProCash 2050xe
В сообщении системы безопасности, отправленном в среду, Diebold Nixdorf, крупнейший в мире производитель банкоматов, сообщил, что его исследователям стало известно о новом варианте атак методом черного ящика, который используется в некоторых странах по всему миру. Европа.
Diebold Nixdorf сообщает, что новые атаки были замечены только в отношении банкоматов ProCash 2050xe [PDF], при этом злоумышленники подключались к устройству через порты USB. Компания поясняет:
Diebold Nixdorf PRoCash 2050xe ATM
Изображение: Diebold Nixdorf, CGTrader«В недавних инцидентах злоумышленники сосредоточили внимание на наружных системах и разрушают части фасции, чтобы получить физический доступ к головному отделению.Затем отсоединяли USB-кабель между диспенсером CMD-V4 и специальной электроникой или кабель между специальной электроникой и банкоматом. Этот кабель подключается к черному ящику злоумышленника для отправки незаконных команд выдачи ».
Но Дибольд Никсдорф не обратил на это внимания. В то время как злоумышленники обычно использовали вредоносное ПО или собственный код для взаимодействия с банкоматом. Производитель банкоматов сообщил, что во время этих недавних атак злоумышленники, похоже, получили копию программного обеспечения (прошивки) банкомата, которое они установили на черный ящик и использовали для взаимодействия с банкоматом.
«Расследование того, как эти детали были получены мошенником, продолжается», — сказали в компании. В настоящее время Diebold Nixdorf считает, что злоумышленники могли подключиться к банкомату и обнаружили, что его программное обеспечение небезопасно хранится на незашифрованном жестком диске.
Техника, использованная в недавних атаках в Бельгии
Источник в банковской сфере сообщил сегодня ZDNet, что предупреждение Diebold Nixdorf является прямым результатом расследования серии атак с использованием джекпота через банкоматы, которые произошли в Бельгии в прошлом месяце, в июне. 2020.
Атаки вынудили бельгийский сберегательный банк Argenta закрыть 143 банкомата в прошлом месяце после двух таинственных атак по розыгрышу джекпота через банкоматы, одну в июне и одну в прошлые выходные.
В атаках, которые считаются первыми в истории Бельгии инцидентами с джекпотом, использовалась та же техника, что и в предупреждении Diebold Nixdorf: злоумышленники подключались к банкомату через USB и опорожняли банкомат. По данным газеты «Брюссель Таймс», которая сообщила об инцидентах, нападению подверглись только банкоматы Diebold Nixdorf.
В сегодняшнем интервью Мануэль Пинтаг, аналитик по кибербезопасности и эксперт по банковскому мошенничеству для Telefonica, сказал ZDNet, что этот конкретный метод применялся и раньше, хотя и не в Европе, а в Латинской Америке.
Набор инструментов KoffeyMaker, используемый при атаках на банкоматы «Черный ящик»
В 2017 и 2018 годах злоумышленники использовали набор инструментов под названием KoffeyMaker в нескольких атаках на банкоматы черного ящика, нацеленных на финансовые учреждения Восточной Европы.
Когда «Лаборатория Касперского» исследовала KoffeyMaker в связи с атаками, исследователи обнаружили, что устройства, участвовавшие в кампании, состояли из ноутбуков с ОС Windows, содержащих драйверы для банкоматов и исправленный инструмент KDIAG.
Те, кто стоит за атаками, тайно открыли банкомат в каждом целевом банке, подключили устройство к банкомату, закрыли банкомат и ушли, оставив устройство внутри автомата.
Вернувшись позже, злоумышленники использовали USB-модем GPRS для получения удаленного доступа к устройству, запустили инструмент KDIAG и выполнили команду для банкомата на выдачу банкнот перед извлечением ноутбука — все это время, пока другой злоумышленник собирал деньги.Вместе они затем совершили побег, потенциально имея на буксире десятки тысяч долларов.
Атаки на банкоматы — не новость для Европы
Атаки, подобные тем, что связаны с KoffeyMaker, не новость. По сообщению Information Security Media Group (ISMG), количество атак с использованием джекпота на банкоматы в европейских странах выросло на 231 процент в 2017 году. Большинство из этих атак были кампаниями по «черному ящику». Один из таких случаев связан с использованием Cutlet Maker, вредоносной программы для банкоматов, обнаруженной «Лабораторией Касперского», которая по своему устройству мало чем отличается от KoffeyMaker.
К счастью, правоохранительным органам удалось задержать преступников за тот же промежуток времени. В ходе одного из наиболее примечательных мероприятий несколько стран-членов ЕС и Норвегия при поддержке Европейского центра по борьбе с киберпреступностью (EC3) и Объединенной целевой группы по борьбе с киберпреступностью (J-CAT) Европола арестовали 27 человек, ответственных за проведение атак на банкоматы черного ящика по всей Европе.
Как защититься от таких инструментов, как KoffeyMaker
По данным «Лаборатории Касперского», единственный способ защиты банков от атак «черного ящика» — это использование аппаратного шифрования между компьютером банкомата и диспенсером.Организациям также следует применять более строгую стратегию защиты данных. Этот план должен включать использование шифрования для защиты конфиденциальных облачных данных.
Источники : Лаборатория Касперского, ISMG, Лаборатория Касперского (1), EC3
Сравните цены на банковский банкомат — купите лучший банковский сейф для денег через банкомат у международных продавцов на AliExpress
Отличная новость !!! Вы попали в нужное место для сейфа для денег через банкомат.К настоящему времени вы уже знаете, что что бы вы ни искали, вы обязательно найдете это на AliExpress. У нас буквально тысячи отличных продуктов во всех товарных категориях. Ищете ли вы товары высокого класса или дешевые и недорогие оптовые закупки, мы гарантируем, что он есть на AliExpress.
Вы найдете официальные магазины торговых марок наряду с небольшими независимыми продавцами со скидками, каждый из которых предлагает быструю доставку и надежные, а также удобные и безопасные способы оплаты, независимо от того, сколько вы решите потратить.
AliExpress никогда не уступит по выбору, качеству и цене. Каждый день вы будете находить новые онлайн-предложения, скидки в магазинах и возможность сэкономить еще больше, собирая купоны. Но вам, возможно, придется действовать быстро, поскольку этот банковский сейф для денег через банкомат станет одним из самых популярных бестселлеров в кратчайшие сроки. Подумайте, как вам будут завидовать друзья, когда вы скажете им, что получили сейф для денег в банкомате на AliExpress.Благодаря самым низким ценам в Интернете, дешевым тарифам на доставку и возможности получения на месте вы можете еще больше сэкономить.
Если вы все еще не уверены в банковском сейфе для денег в банкомате и думаете о выборе аналогичного товара, AliExpress — отличное место для сравнения цен и продавцов. Мы поможем вам решить, стоит ли доплачивать за высококлассную версию или вы получаете столь же выгодную сделку, приобретая более дешевую вещь.А если вы просто хотите побаловать себя и потратиться на самую дорогую версию, AliExpress всегда позаботится о том, чтобы вы могли получить лучшую цену за свои деньги, даже сообщая вам, когда вам будет лучше дождаться начала рекламной акции. и ожидаемая экономия.AliExpress гордится тем, что у вас всегда есть осознанный выбор при покупке в одном из сотен магазинов и продавцов на нашей платформе. Реальные покупатели оценивают качество обслуживания, цену и качество каждого магазина и продавца.Кроме того, вы можете узнать рейтинги магазина или отдельных продавцов, а также сравнить цены, доставку и скидки на один и тот же продукт, прочитав комментарии и отзывы, оставленные пользователями. Каждая покупка имеет звездный рейтинг и часто имеет комментарии, оставленные предыдущими клиентами, описывающими их опыт транзакций, поэтому вы можете покупать с уверенностью каждый раз. Короче говоря, вам не нужно верить нам на слово — просто слушайте миллионы наших довольных клиентов.
А если вы новичок на AliExpress, мы откроем вам секрет.Непосредственно перед тем, как вы нажмете «купить сейчас» в процессе транзакции, найдите время, чтобы проверить купоны — и вы сэкономите еще больше. Вы можете найти купоны магазина, купоны AliExpress или собирать купоны каждый день, играя в игры в приложении AliExpress. Вместе с бесплатной доставкой, которую предлагают большинство продавцов на нашем сайте, вы сможете приобрести bank atm money safe box по самой выгодной цене.
У нас всегда есть новейшие технологии, новейшие тенденции и самые обсуждаемые лейблы.На AliExpress отличное качество, цена и сервис всегда в стандартной комплектации. Начните самый лучший шоппинг прямо здесь.
Все, что вам нужно знать об атаках на банкоматы и мошенничестве: часть 2 — Malwarebytes Labs
Во второй части этой серии, состоящей из двух частей, посвященных атакам на банкоматы и мошенничеству, мы описываем два последних типа атак на банкоматы — логическую и социальную инженерию — и информация о том, как они проводятся, о различных семействах вредоносных программ, используемых в этих атаках, и о том, как от них защититься.
Это вторая и последняя часть нашей серии из двух частей, посвященной атакам на банкоматы и мошенничеству.
В части 1 мы определили причины уязвимости банкоматов — от внутренних слабых сторон их корпуса до программного обеспечения — и углубились в два из четырех видов атак на них: взлом терминала и физические атаки.
Взлом терминала имеет много типов, но он включает либо физическое манипулирование компонентами банкомата, либо введение в него других устройств в рамках мошеннической схемы.Физические атаки, с другой стороны, вызывают разрушение банкомата и здания или прилегающей территории, где находится автомат.
Мы также подготовили инструкции для пользователей — до, во время и после — которые помогут обезопасить их при использовании банкомата.
Во второй части мы сосредоточимся на двух последних типах атак: логических атаках и использовании социальной инженерии.
Логические атаки на банкоматы
Поскольку банкоматы по своей сути являются компьютерами, мошенники могут использовать и используют программное обеспечение в рамках скоординированных усилий по получению доступа к компьютеру банкомата вместе с его компонентами или сетью его финансового учреждения (ФИ).Они делают это, во-первых, для получения наличных денег; во-вторых, для извлечения конфиденциальных данных из самого устройства и для снятия изоляции или чип-карт; и, наконец, перехват данных, которые они могут использовать для проведения мошеннических транзакций.
Введите логические атаки — термин, синоним джекпота или атак с обналичиванием банкоматов . Логические атаки включают в себя использование и манипулирование системой банкомата с помощью вредоносных программ или другого электронного устройства, называемого черным ящиком. Как только киберпреступники получают контроль над системой, они направляют ее, по сути, извергать наличные, пока сейф не опустеет, как если бы это был игровой автомат.
Концепция «джекпота» стала общепринятой после того, как покойный известный исследователь безопасности Барнаби Джек представил и продемонстрировал свое исследование по этому вопросу на конференции по безопасности Black Hat в 2010 году. Многие ожидали, что с тех пор джекпот в банкоматах станет реальной проблемой. И действительно, в форме логических атак.
Для успешной логической атаки необходим доступ к банкомату. Простой способ сделать это — использовать инструмент, например дрель, чтобы проделать отверстие в корпусе, чтобы преступники могли ввести другое оборудование (например, USB-накопитель) для доставки полезной нагрузки.Некоторые инструменты также могут использоваться для определения уязвимых точек в раме или корпусе банкомата, например, эндоскоп, который представляет собой медицинское устройство с крошечной камерой, которое используется для исследования внутри человеческого тела.
Если вы считаете, что логические атаки слишком сложны для среднего киберпреступника, подумайте еще раз. За существенную цену любой, у кого есть лишние деньги, может посетить форумы Dark Web и приобрести вредоносное ПО для банкоматов с простыми инструкциями. Поскольку менее компетентные мошенники, использующие банкоматы, могут использовать вредоносное ПО, созданное и используемое профессионалами, различие между этими двумя понятиями стирается.
Типы логических атак
На сегодняшний день существует две подкатегории логических атак, которые могут выполнять мошенники: атаки с использованием вредоносных программ и атаки с использованием черного ящика.
Атаки на основе вредоносного ПО. Как следует из названия, этот вид атаки может использовать несколько различных типов вредоносных программ, включая Ploutus, Anunak / Carbanak, Cutlet Maker и SUCEFUL, о которых мы расскажем ниже. Как они попадают на компьютер банкомата или в его сеть — это вопрос, с которым мы все должны ознакомиться.
Установлен на компьютере банкомата:
- Через USB-накопитель. Преступники загружают флэш-накопитель USB с вредоносным ПО, а затем вставляют его в USB-порт компьютера банкомата. Порт либо открыт для публики, либо находится за панелью, которую можно легко снять или пробить отверстие. Поскольку эти фреймы банкоматов не являются ни прочными, ни достаточно безопасными, чтобы противостоять этому типу физического вмешательства, заражение через USB и внешний жесткий диск всегда будет эффективным вектором атаки. В статье 2014 года SecurityWeek описывалось мошенничество с банкоматом, при котором успешно использовался USB-накопитель с вредоносным ПО.
- Через внешний жесткий диск или привод CD / DVD. Тактика аналогична USB-накопителю, но с внешним жестким диском или загрузочным оптическим диском.
- Через заражение собственного жесткого диска банкомата. Мошенники либо отключают жесткий диск банкомата, чтобы заменить его зараженным, либо извлекают жесткий диск из банкомата, заражают его трояном, а затем снова вставляют.
Установлено в сети банкомата:
- Через инсайдера.Мошенники могут принуждать или объединяться с сотрудником банка со злым умыслом против своего работодателя, чтобы позволить им делать за них грязную работу. Инсайдер получает часть обналиченных денег.
- Через социальную инженерию. Мошенники могут использовать целевой фишинг для нацеливания на определенных сотрудников в банке, чтобы заставить их открыть вредоносное вложение. После запуска вредоносная программа заражает всю сеть финансового учреждения и ее конечные точки, в том числе банкоматы. Затем банкомат становится ведомым устройством. Злоумышленники могут отправлять инструкции непосредственно подчиненной машине, чтобы она выдавала деньги и заставляла их собирать деньги.
Обратите внимание, что, поскольку преступники уже находятся внутри сети ФИ, им открывается новая возможность заработать: теперь они могут взламывать места с конфиденциальными данными, чтобы украсть информацию и / или конфиденциальные данные, которыми они могут злоупотреблять или продавать на подпольном рынке.
Устанавливается с помощью тактики Man-in-the-Middle (MiTM):
- Через поддельные обновления. Как объяснил Бенджамин Кунц-Мейри, генеральный директор и основатель Vulnerability Lab после того, как он случайно обнаружил, что банкоматы в Германии публично отображают конфиденциальную системную информацию в процессе обновления программного обеспечения, вредоносное ПО может быть внедрено в системы банкоматов через поддельное обновление программного обеспечения.В интервью Кунц-Меджри сказал, что мошенники потенциально могут использовать эту информацию для выполнения атаки MiTM, чтобы проникнуть в сеть местного банка, запустить вредоносное ПО, которое выглядит как законное обновление программного обеспечения, а затем контролировать зараженный банкомат. .
Атаки черного ящика. Черный ящик — это электронное устройство — другой компьютер, мобильный телефон, планшет или даже модифицированная печатная плата, подключенная к USB-кабелю, — которое выдает команды банкомата по просьбе мошенника.Физическое отключение банкомата от компьютера банкомата для подключения черного ящика позволяет злоумышленникам обойтись без использования карты или получения авторизации для подтверждения транзакций. Внешние розничные банкоматы, вероятно, являются объектами этой атаки.
Атака черного ящика может включать в себя тактику социальной инженерии, например, переодевание техника банкомата, чтобы развеять подозрения, пока злоумышленник физически вмешивается в банкомат. Иногда мошенники используют эндоскоп, медицинский инструмент, используемый для исследования человеческого тела, чтобы определить местонахождение и отсоединить провод банкомата от компьютера банкомата и подключить его к своему черному ящику.Затем это устройство выдает команды диспенсеру на выталкивание денег.
Поскольку этот тип атаки не использует вредоносное ПО, атака с использованием черного ящика обычно не оставляет практически никаких доказательств — если, конечно, мошенники не оставили оборудование, которое использовали.
Эксперты отметили, что по мере того, как количество сообщений об атаках «черных ящиков» уменьшается, количество атак вредоносных программ на банкоматы увеличивается.
Семейства вредоносных программ для банкоматов
Как упоминалось в части 1, существует более 20 разновидностей известных вредоносных программ для банкоматов.Мы проанализировали четыре из этих штаммов, чтобы дать читателям представление о разнообразии семейств вредоносных программ, разработанных для атак на банкоматы. Мы также включили ссылки на внешние ссылки, которые вы можете прочитать, если захотите узнать больше.
Ploutus. Это вредоносное семейство бэкдоров для банкоматов, которое было впервые обнаружено в 2013 году. Ploutus специально разработан, чтобы заставить банкомат выдавать наличные, а не красть информацию о держателе карты. Более ранний вариант был представлен банкоматному компьютеру путем вставки зараженного загрузочного диска в его привод CD-ROM.Также использовалась внешняя клавиатура, поскольку вредоносная программа реагировала на команды, выполняемые нажатием определенных функциональных клавиш (клавиши от F1 до F12 на клавиатуре). В более новых версиях также используются мобильные телефоны, они устойчивы, нацелены на наиболее распространенные операционные системы банкоматов и могут быть изменены, чтобы сделать их независимыми от производителя.
Даниэль Регаладо, главный исследователь безопасности Zingbox, отметил в своем блоге, что модифицированный вариант Ploutus под названием Piolin использовался в первых преступлениях по сбору джекпота в банкоматах в Северной Америке, и что за этими атаками стоят не одни и те же участники. инциденты в Латинской Америке.
Ссылки на Ploutus:
Анунак / Карбанак. Эта продвинутая стойкая вредоносная программа впервые была обнаружена в банках Украины и России. Это бэкдор, основанный на известном троянце, ворующем информацию, Carberp. Carbanak, однако, был разработан для перекачивания данных, шпионажа и удаленного управления системами.
Админ-панель Anunak / Carbanak (любезно предоставлено Kaspersky)Он попадает в сети финансовых учреждений в виде приложения к целевому фишинговому письму.Попав в сеть, он ищет интересующие конечные точки, например, принадлежащие администраторам и банковским служащим. Поскольку участники APT, стоящие за кампаниями Carbanak, не знают заранее, как работает их система, они тайком записывают на видео, как ее использует администратор или клерк. Полученные знания можно использовать для перевода денег из банка на счета преступников.
Ссылки на Анунак / Карбанак:
Котлетница. Это одно из нескольких семейств вредоносных программ для банкоматов, которые продаются на подпольных хакерских форумах.На самом деле это набор, состоящий из (1) самого файла вредоносной программы, который называется Cutlet Maker; (2) c0decalc — инструмент для создания паролей, который преступники используют для разблокировки Cutlet Maker; и (3) Стимулятор, еще один безвредный инструмент, предназначенный для отображения информации о кассетах с наличными в целевом банкомате, такой как тип валюты, стоимость банкнот и количество банкнот в каждой кассете.
Интерфейс Cutlet Maker (любезно предоставлен Forbes)Ссылки на Cutlet Maker:
НАСЫЩЕННЫЙ. Провозглашенная первой вредоносной программой для банкоматов от различных производителей, SUCEFUL была разработана для захвата банковских карт в слот для зараженных банкоматов, считывания данных с магнитной полосы и / или чипа карты и отключения датчиков банкоматов для предотвращения немедленного обнаружения.
Название вредоносной программы произошло от опечатки — предположительно «успешной» — ее создателем, как вы можете видеть из этого интерфейса тестирования (любезно предоставлено FireEye)Ссылки на SUCEFUL:
Социальная инженерия
Непосредственное нацеливание на банкоматы путем компрометации их слабых мест, независимо от того, находятся ли они на поверхности или внутри, — не единственный эффективный способ для мошенников легко получить наличные.Они также могут воспользоваться людьми, использующими банкоматы. Вот способы, которыми пользователи могут быть вовлечены в социальную инженерию, чтобы передать с трудом заработанные деньги преступникам, часто даже не зная об этом.
Обман пожилых. Это стало тенденцией в Японии. Мошенники, изображающие из себя родственников, нуждающихся в чрезвычайных деньгах, или государственных чиновников, собирающих плату, нацелены на пожилых жертв. Затем они «помогают» им, инструктируя, как переводить деньги через банкомат.
Помощь в мошенничестве. К кому-то где-то в прошлом, возможно, подошел доброжелательный незнакомец в той же очереди банкомата и протянул руку помощи. Мошенники используют эту тактику, чтобы запомнить номер карты и PIN-код своей цели, которые затем используют для инициирования незаконных денежных транзакций.
Вероятные цели этой атаки — также пожилые люди, а также сбитые с толку новые пользователи, которые, вероятно, впервые являются владельцами банкоматных карт.
Серфинг через плечо. Это действие, когда кто-то наблюдает за вами, когда вы вводите PIN-код с клавиатуры банкомата.Украденные PIN-коды особенно удобны для серфингистов, особенно если их цель рассеянно покидает зону после получения наличных, но не полностью завершила сеанс. Некоторые пользователи банкоматов уходят, даже не успев ответить автомату, когда он спрашивает, есть ли у них еще одна транзакция. И прежде чем подсказка исчезнет, мошенник вводит украденный PIN-код, чтобы продолжить сеанс.
Подслушивание. Как и в предыдущем пункте, цель подслушивания — украсть PIN-код цели.Это делается путем прослушивания и запоминания сигналов, которые издают ключи банкомата, когда кто-то вводит свой PIN-код во время сеанса транзакции.
Мошенничество с отвлечением внимания. Эта тактика распространилась по Британии пару лет назад. И сценарий выглядит следующим образом: ничего не подозревающий пользователь банкомата отвлекается на звук падающих за ним монет, когда он берет деньги. Он или она поворачивается, чтобы помочь человеку, который уронил монеты, не зная, что кто-то уже либо крадет наличные, которые только что выдал банкомат, либо меняет поддельную карту на его настоящую.Пользователь банкомата оглядывается на терминал и убеждается, что все выглядит нормально, и продолжает свой путь. С другой стороны, человек, которому они помогли, либо получает украденную карту, либо сообщает своему сообщнику PIN-код украденной карты, который он запомнил, когда его цель ударила его, и прежде чем умышленно уронить монеты.
Кадр из видео кампании Barclay по информированию общественности о мошенничестве с отвлечением внимания (любезно предоставлено This is Money)Постоянная бдительность для пользователей и производителей банкоматов
Кампании вредоносного ПО, атаки «черного ящика» и социальная инженерия — это проблемы, которые активно решаются как производителями банкоматов, так и их финансовыми учреждениями.Однако это не означает, что пользователи банкоматов должны подвести охрану.
Помните о тактике социальной инженерии, которую мы описали выше, при использовании банкомата, и не забывайте следить за тем, что «не работает» с машиной, с которой вы взаимодействуете. Хотя маловероятно, что пользователь сможет определить, взломал ли его банкомат злоумышленник (до тех пор, пока он не увидит расхождения в записях транзакций позже), существуют некоторые типы вредоносных программ, которые могут физически захватывать карты.
В этом случае не выходите из помещения банкомата.Вместо этого запишите каждую деталь относительно того, что произошло, например, время, когда оно было снято, отделение банкомата, которое вы используете, и какие транзакции вы совершили до того, как осознаете, что карта не будет извлечена. Сфотографируйте окрестности, сам банкомат и попытайтесь незаметно сфотографировать людей, которые потенциально могут задержаться поблизости. Наконец, позвоните в свой банк и / или эмитент карты, чтобы сообщить об инциденте и запросить аннулирование карты.