Auf der jährlichen Defcon-Sicherheitskonferenz in Las Vegas gibt es eine große Tradition, Geldautomaten zu hacken. Sie werden mithilfe von Tresor-Hacking-Techniken entsperrt, manipuliert, um die persönlichen Daten und PINs der Benutzer zu stehlen, durch Malware entworfen und perfektioniert und natürlich gehackt, um das gesamte Geld zurückzubekommen. Viele dieser Projekte zielten auf sogenannte Einzelhandelsverkaufsautomaten ab, eigenständige Geräte, wie man sie an einer Tankstelle oder in einer Bar findet. Doch am Freitag präsentierte der unabhängige Forscher Matt Burch seine Ergebnisse zu „Finanz-“ oder „Firmen“-Geldautomaten, die in Banken und anderen großen Institutionen verwendet werden.

Burch skizzierte sechs Schwachstellen in der weit verbreiteten Sicherheitslösung des Automatenherstellers Diebold Nixdorf, bekannt als Vynamic Security Suite (VSS). Diese Schwachstellen, die nach Angaben des Unternehmens alle gepatcht wurden, könnten von Angreifern ausgenutzt werden, um die Festplattenverschlüsselung eines nicht gepatchten Verkaufsautomaten zu umgehen und die volle Kontrolle über den Automaten zu erlangen. Und obwohl es Korrekturen für diese Fehler gibt, warnt Burch, dass die Korrekturen in der Praxis möglicherweise nicht weit verbreitet sind, was einige Geldautomaten und Abhebungssysteme gefährden könnte.

„Vynamic Security Suite bietet mehrere Funktionen: Endpunktschutz, USB-Filterung, delegierter Zugriff und vieles mehr“, sagt Burch gegenüber WIRED. „Aber die spezifische Angriffsfläche, die ich ausnutze, ist das Festplattenverschlüsselungsmodul. Und es gibt sechs Schwachstellen, weil ich einen Pfad und Dateien zum Ausnutzen identifizieren muss, dann melde ich es Diebold, der das Problem behebt, und dann finde ich einen anderen Weg, um das gleiche Ergebnis zu erzielen. Dabei handelt es sich um relativ einfache Angriffe. »

Die von Burch entdeckten Schwachstellen liegen alle in der VSS-Funktionalität zur Verschlüsselung von ATM-Festplatten. Burch erklärt, dass die meisten Geldautomatenhersteller zu diesem Zweck auf die Windows-Verschlüsselung BitLlocker von Microsoft vertrauen, das VSS von Diebold Nixdorf jedoch eine Integration eines Drittanbieters verwendet, um eine Integritätsprüfung durchzuführen. Das System ist in einer Dual-Boot-Konfiguration mit Linux- und Windows-Partitionen konfiguriert. Bevor das Betriebssystem startet, führt die Linux-Partition eine Signaturintegritätsprüfung durch, um sicherzustellen, dass der Geldautomat nicht kompromittiert wurde, und startet ihn dann in Windows für den normalen Betrieb.

„Das Problem besteht darin, dass sie für all dies das System entschlüsseln müssen, was eine Chance eröffnet“, sagt Burch. „Die größte Lücke, die ich ausgenutzt habe, besteht darin, dass die Linux-Partition nicht verschlüsselt war. »

Burch entdeckte, dass er den Speicherort kritischer Systemvalidierungsdateien manipulieren konnte, um die Codeausführung umzuleiten; Mit anderen Worten: Übernehmen Sie die Kontrolle über den Geldautomaten.

Der Sprecher von Diebold Nixdorf, Michael Jacobsen, sagte gegenüber WIRED, dass Burch ihnen die Ergebnisse erstmals im Jahr 2022 vorgelegt habe und dass das Unternehmen sich wegen seiner Defcon-Konferenz an Burch gewandt habe. Das Unternehmen gibt an, dass die von Burch gemeldeten Schwachstellen im Jahr 2022 alle mit Patches behoben wurden. Burch gibt jedoch an, dass er das Unternehmen in den letzten zwei Jahren über neue Versionen der Schwachstellen informiert hat und dass er verstanden hat, dass das Unternehmen dies auch weiterhin getan hat Einige der Ergebnisse werden im Jahr 2023 mit Patches behoben. Und Burch fügt hinzu, dass er glaubt, dass Diebold Nixdorf die Schwachstellen im April mit Version 4.4 von VSS, die die Linux-Partition verschlüsselt, auf einer grundlegenderen Ebene behoben hat.

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *