العيوب في برامج الصراف الآلي المنتشرة في كل مكان قد تسمح للمهاجمين بالسيطرة على ماكينات صرف النقود
هناك تقليد كبير في مؤتمر Defcon الأمني السنوي في لاس فيغاس لاختراق أجهزة الصراف الآلي. فتحها باستخدام تقنيات اختراق الخزائن، وتزويرها لسرقة البيانات الشخصية للمستخدمين وأرقام التعريف الشخصية، وصياغة البرمجيات الخبيثة الخاصة بأجهزة الصراف الآلي وتحسينها، وبالطبع اختراقها لسرقة جميع أموالهم. استهدفت العديد من هذه المشاريع ما يُعرف بأجهزة الصراف الآلي للبيع بالتجزئة، وهي أجهزة قائمة بذاتها مثل تلك التي تجدها في محطة الوقود أو الحانة. لكن يوم الجمعة، يقدم الباحث المستقل مات بورش نتائج تتعلق بأجهزة الصراف الآلي “المالية” أو “المؤسسية” المستخدمة في البنوك والمؤسسات الكبيرة الأخرى.
يستعرض بورتش ست نقاط ضعف في الحل الأمني المنتشر على نطاق واسع الذي تنتجه شركة تصنيع أجهزة الصراف الآلي، شركة Diebold Nixdorf، والمعروف باسم Vynamic Security Suite (VSS). يمكن للمهاجمين استغلال نقاط الضعف، التي تقول الشركة إنه تم تصحيحها جميعًا، لتجاوز تشفير القرص الصلب لجهاز الصراف الآلي غير المصحح والسيطرة الكاملة على الجهاز. وعلى الرغم من وجود إصلاحات متاحة لهذه الأخطاء، يحذر بورش من أنه من الناحية العملية، قد لا يتم نشر التصحيحات على نطاق واسع، مما قد يؤدي إلى ترك بعض أجهزة الصراف الآلي وأنظمة صرف الأموال مكشوفة.
“يقوم Vynamic Security Suite بعدد من الأشياء، فهو يوفر حماية لنقطة النهاية، وتصفية USB، والوصول المفوض، وغير ذلك الكثير،” يقول بورش لـ WIRED. “لكن سطح الهجوم المحدد الذي أستفيد منه هو وحدة تشفير القرص الصلب. وهناك ست نقاط ضعف، لأنني سأحدد المسار والملفات التي يجب استغلالها، وبعد ذلك سأبلغ ديبولد بذلك، وسيقومون بتصحيح هذه المشكلة، وبعد ذلك سأجد طريقة أخرى لتحقيق نفس النتيجة. إنها هجمات مبسطة نسبيًا”.
الثغرات الأمنية التي اكتشفها بورش تكمن كلها في وظيفة VSS لتشغيل تشفير القرص لمحركات الأقراص الصلبة ATM. يقول بورتش إن معظم الشركات المصنعة لأجهزة الصراف الآلي تعتمد على تشفير BitLlocker Windows من Microsoft لهذا الغرض، لكن VSS من Diebold Nixdorf يستخدم تكامل طرف ثالث لإجراء فحص السلامة. تم إعداد النظام في تكوين ثنائي التمهيد يحتوي على قسمي Linux وWindows. قبل بدء تشغيل نظام التشغيل، يقوم قسم Linux بإجراء فحص سلامة التوقيع للتحقق من عدم تعرض ماكينة الصراف الآلي للاختراق، ثم يقوم بتشغيله في Windows للتشغيل العادي.
يقول بورتش: “المشكلة هي أنه من أجل القيام بكل ذلك، يقومون بفك تشفير النظام، مما يفتح الفرصة”. “العيب الأساسي الذي أستغله هو أن قسم Linux لم يكن مشفرًا.”
وجد بورتش أنه يستطيع التلاعب بموقع ملفات التحقق من صحة النظام الهامة لإعادة توجيه تنفيذ التعليمات البرمجية؛ وبعبارة أخرى، منح نفسه السيطرة على أجهزة الصراف الآلي.
أخبر مايكل جاكوبسن، المتحدث باسم شركة Diebold Nixdorf، WIRED أن Burch كشف لهم النتائج لأول مرة في عام 2022 وأن الشركة كانت على اتصال مع Burch بشأن حديثه عن Defcon. تقول الشركة إن الثغرات الأمنية التي يقدمها Burch تمت معالجتها جميعًا من خلال التصحيحات في عام 2022. ومع ذلك، يشير بورتش إلى أنه عندما عاد إلى الشركة بإصدارات جديدة من الثغرات الأمنية على مدار العامين الماضيين، كان فهمه هو أن الشركة واصلت لمعالجة بعض النتائج من خلال التصحيحات في عام 2023. ويضيف بورش أنه يعتقد أن ديبولد نيكسدورف عالج الثغرات الأمنية على مستوى أكثر جوهرية في أبريل باستخدام الإصدار 4.4 من VSS الذي يقوم بتشفير قسم Linux.
اكتشاف المزيد من مجلة الإبداع
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.