Android

Vegas-ATM-Malware demonstriert Banking-Sicherheits-Probleme

Black Hat USA 2010: Jackpotting Automated Teller Machines Redux 4/5

Black Hat USA 2010: Jackpotting Automated Teller Machines Redux 4/5
Anonim

Computer-Sicherheitsexperten aller Art - von Hackern, Crackern und Phreaks bis hin zu Sicherheitsforschern und Strafverfolgungsbeamten - sind letzte Woche in Las Vegas zu den jährlichen Black Hat- und DefCon-Sicherheitskonferenzen angereist. Es ist wahrscheinlich kein Zufall, dass ein Angreifer letzte Woche auch gefälschte Geldautomaten in Las Vegas anlegte, um Konto- und PIN-Informationen zu erfassen und Geld von kompromittierten Konten zu extrahieren.

Vielleicht sah der Angreifer es als persönliche Herausforderung an " hacken Sie die Hacker "und testen Sie, ob diese Sicherheitsexperten und -experten einen Versuch erkennen konnten, die Wolle über ihre Augen zu ziehen. Der ironische Teil ist, dass es eine Präsentation gab, die von Baracky Jack von Juniper in Blackhat geliefert werden sollte, um einen Fehler in bestimmten Geldautomaten auszunutzen, aber die Präsentation wurde auf Wunsch eines Geldautomatenverkäufers abgebrochen.

[Weitere Informationen: Wie? Entfernen von Malware von Ihrem Windows-PC]

Die Präsentation konzentrierte sich auf das Ausnutzen von Sicherheitslücken auf Geräten, auf denen das Windows CE-Betriebssystem ausgeführt wird. Viele Geldautomaten verlassen sich auf das Betriebssystem Windows CE, so dass die Verbreitung des Hacks schwerwiegende Folgen hätte haben können. Brendan Lewis, der Direktor für Social Media Relations von Juniper, schrieb einen Beitrag auf dem offiziellen Blog von Juniper: "Die Forschungsergebnisse öffentlich bekannt zu geben, bevor der betroffene Anbieter das Risiko angemessen mindern könnte, hätte potentiell seine Kunden in Gefahr gebracht. Das ist etwas, was wir nicht sehen wollen. "

Das scheint bei Juniper und Barnaby Jack sehr altruistisch zu sein, wenn man bedenkt, dass Juniper den Anbieter vor mehr als acht Monaten über die Schwachstelle informiert hat Dies war ein Zero-Day-Exploit oder ein plötzlicher Schock für den Anbieter.Eine Annullierung der Präsentation verhindert, dass der Fehler öffentlich bekannt wird, aber die Tatsache, dass sie ihn gefunden haben und die betroffenen Systeme seit mehr als acht Monaten angreifbar sind, deutet darauf hin es ist auch möglich, dass andere mit fragwürdigerer Moral den Fehler ebenfalls entdeckt haben und ihn aktiv ausnutzen.

Leider ist die Schwachstelle wahrscheinlich auch kein isolierter oder einzigartiger Vorfall. In einem kürzlich erschienenen Interview wurde ein Manager von Trustwave, a Anbieter von Sicherheits- und Compliance-Services, der ATM-, Kiosk- und Point-of-Sale (POS) -Terminals für Sicherheit einschätzt, wurde mit den Worten zitiert: "Es kommt sehr, sehr selten vor, dass ein Gerät in unsere Labore kommt. Ich denke, dass es glücklich ist - Wir finden keine Schwachstelle. "

Tony Bradley ist Experte für Informationssicherheit und Unified Communications mit mehr als einem Jahrzehnt Erfahrung in der IT-Branche. Er bietet auf seiner Website unter tonybradley.com

. Tipps, Ratschläge und Rezensionen zu Informationssicherheit und Unified Communications-Technologien