Kasmetinėje „Defcon“ saugumo konferencijoje Las Vegase yra didžiulė įsilaužimo į bankomatus tradicija. Jų atrakinimas naudojant saugaus įlaužimo metodus, klastingas siekiant pavogti vartotojų asmeninius duomenis ir PIN kodus, sukurti ir tobulinti bankomatų kenkėjiškas programas ir, žinoma, įsilaužti į juos, kad išspjautų visus pinigus. Daugelis šių projektų buvo skirti tai, kas vadinama mažmeninės prekybos bankomatais, atskirai stovinčiais įrenginiais, tokiais kaip degalinėje ar bare. Tačiau penktadienį nepriklausomas mokslininkas Mattas Burchas pristato išvadas, susijusias su „finansiniais“ arba „įmonės“ bankomatais, naudojamais bankuose ir kitose didelėse institucijose.
Burch demonstruoja šešis bankomatų gamintojo Diebold Nixdorf plačiai įdiegto saugos sprendimo, žinomo kaip Vynamic Security Suite (VSS), spragas. Pažeidžiamumas, kuris, bendrovės teigimu, buvo pataisytas, gali būti panaudotas užpuolikams, kad apeitų nepataisyto bankomato standžiojo disko šifravimą ir visiškai perimtų mašinos valdymą. Ir nors yra klaidų pataisymų, Burch perspėja, kad praktikoje pataisos gali būti ne plačiai naudojamos, todėl kai kurie bankomatai ir pinigų išėmimo sistemos gali likti atviri.
„Vynamic Security Suite atlieka daugybę dalykų – turi galinių taškų apsaugą, USB filtravimą, deleguotą prieigą ir daug daugiau“, – WIRED pasakoja Burchas. „Tačiau konkretus atakos paviršius, kuriuo naudojuosi, yra standžiojo disko šifravimo modulis. Ir yra šeši pažeidžiamumai, nes aš nustatyčiau kelią ir failus, kuriuos reikia išnaudoti, tada praneščiau apie tai Dieboldui, jie ištaisytų tą problemą ir tada rasčiau kitą būdą pasiekti tą patį rezultatą. Tai gana supaprastintos atakos.
Visos „Burch“ aptiktos pažeidžiamos vietos yra VSS funkcijoje, skirtoje bankomatų standžiųjų diskų disko šifravimui įjungti. Burchas teigia, kad dauguma bankomatų gamintojų šiuo tikslu naudojasi „Microsoft“ „BitLlocker Windows“ šifravimu, tačiau „Diebold Nixdorf“ VSS integralumui patikrinti naudoja trečiosios šalies integraciją. Sistema nustatyta dvigubos įkrovos konfigūracija, kurioje yra ir Linux, ir Windows skaidiniai. Prieš paleidžiant operacinę sistemą, „Linux“ skaidinys atlieka parašo vientisumo patikrą, kad patikrintų, ar bankomatas nebuvo pažeistas, ir įkelia jį į „Windows“, kad veiktų įprastai.
„Problema ta, kad norėdami visa tai padaryti, jie iššifruoja sistemą, o tai atveria galimybę“, – sako Burchas. „Pagrindinis trūkumas, kurį naudojuosi, yra tas, kad Linux skaidinys nebuvo užšifruotas.
Burchas nustatė, kad jis gali manipuliuoti svarbių sistemos patvirtinimo failų vieta, kad nukreiptų kodo vykdymą; kitaip tariant, leisti sau valdyti bankomatą.
Diebold Nixdorf atstovas Michaelas Jacobsenas WIRED sako, kad Burchas pirmą kartą atskleidė išvadas 2022 m. ir kad bendrovė susisiekė su Burch dėl jo pokalbio su Defcon. Bendrovė teigia, kad visi Burcho pateikiami pažeidžiamumai buvo pašalinti 2022 m. Tačiau Burchas pažymi, kad per pastaruosius porą metų grįžęs į įmonę su naujomis pažeidžiamumų versijomis, jis suprato, kad bendrovė tęsė veiklą. 2023 m. pašalinti kai kurias išvadas su pataisomis. Ir Burchas priduria, kad, jo manymu, „Diebold Nixdorf“ balandį išsprendė pažeidžiamumą fundamentalesniu lygmeniu naudodamas VSS 4.4 versiją, kuri užšifruoja „Linux“ skaidinį.