網(wǎng)上有很多關(guān)于pos機(jī)攻擊原理,理論探討針對(duì)ATM吐鈔攻擊的分析與研究的知識(shí),也有很多人為大家解答關(guān)于pos機(jī)攻擊原理的問題,今天pos機(jī)之家(m.afbey.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來(lái)看下吧!
本文目錄一覽:
pos機(jī)攻擊原理
《金卡生活》雜志
中國(guó)銀聯(lián) 主管主辦
理論研究 實(shí)務(wù)探討
長(zhǎng)按二維碼關(guān)注我們
Weston Hecker在2016 年BlackHat大會(huì)上演示的使用名叫“La-Cara”的攻擊裝置針對(duì)ATM的攻擊,在現(xiàn)實(shí)中是近乎不可能部署和實(shí)現(xiàn)的,而且即使真正發(fā)生了,仍然有很多安全機(jī)制可以避免EMV持卡人的損失。用戶可以放心地使用EMV芯片卡,并不用擔(dān)心此類攻擊發(fā)生在自己身上。但是,ATM機(jī)也并不是絕對(duì)安全的,通過世界各地曝出的安全事件可以看到,一些物理入侵和網(wǎng)絡(luò)、系統(tǒng)入侵的攻擊也可以給ATM機(jī)的安全帶來(lái)威脅,造成金錢損失。
事件描述
在2016年8月份的US-BlackHat(美國(guó)黑帽)大會(huì)上,安全公司Rapid7的高級(jí)安全顧問Weston Hecker展示了一項(xiàng)針對(duì)ATM進(jìn)行攻擊的最新研究成果。他使用一個(gè)名叫“La-Cara”的攻擊裝置,針對(duì)EMV芯片卡在ATM上的交易進(jìn)行攻擊,并在短時(shí)間內(nèi),使另外一臺(tái)ATM機(jī)成功吐出了5萬(wàn)美元的現(xiàn)金。
WestonHecker的演示在信息安全界以及銀行卡產(chǎn)業(yè)產(chǎn)生了很大的反響,也對(duì)平時(shí)人們比較放心的ATM機(jī)的安全性提出了疑問。但是現(xiàn)實(shí)中的ATM機(jī)是否真如演示一般不堪一擊?在生活中使用銀行卡在ATM機(jī)上取款時(shí),是否會(huì)被黑客盜取卡上的現(xiàn)金?
原理分析
從原理上對(duì)WestonHecker的攻擊演示進(jìn)行分析。首先,要介紹完整的攻擊流程。其次,針對(duì)攻擊過程,提出幾個(gè)攻擊的關(guān)鍵問題。最后,詳細(xì)介紹攻擊者的整個(gè)研究過程,并將攻擊原理解釋清楚。
攻擊過程。在攻擊演示中,來(lái)自Rapid7的高級(jí)安全顧問Weston Hecker用到了一個(gè)叫做“La-Cara” 的攻擊裝置,它是完成ATM攻擊的核心模塊?!癓a-Cara”的功能是在ATM上完成中間人攻擊,它的功能主要是截取用戶在ATM機(jī)上操作EMV芯片卡時(shí)的真實(shí)數(shù)據(jù),并且負(fù)責(zé)數(shù)據(jù)的傳輸,完整的攻擊流程如圖1所示。
第一步,攻擊者將叫做“La-Cara”的攻擊裝置安裝在ATM機(jī)的讀卡器上。第二步,“受害用戶”把EMV芯片卡插進(jìn)ATM機(jī),并輸入芯片卡密碼,完成正常的取款動(dòng)作。第三步,嵌入在ATM機(jī)讀卡器中的攻擊裝置“La-Cara”,在用戶的操作過程中截獲交易數(shù)據(jù),包括卡號(hào)、持卡人姓名、芯片密碼和PIN密碼,并且將截獲的數(shù)據(jù)實(shí)時(shí)傳輸給攻擊者。第四步,攻擊者利用智能設(shè)備收取“La-Cara”傳回的交易數(shù)據(jù)。第五步,攻擊者在很短的時(shí)間內(nèi),仿造出一個(gè)受害者的信用卡并插入ATM來(lái)進(jìn)行取錢。
研究過程。為了更深入地了解攻擊的完整原理,我們結(jié)合WestonHecker的現(xiàn)場(chǎng)演示和論文,對(duì)他的研究過程進(jìn)行了詳細(xì)分析。
一是完整研究階段。研究者將整個(gè)研究階段大體分為四個(gè)階段,如圖2所示,分別是搭建實(shí)時(shí)數(shù)據(jù)傳輸系統(tǒng)階段、研究EMV協(xié)議和標(biāo)準(zhǔn)階段、購(gòu)買ATM做測(cè)試階段、獲取EMV卡讀取開源軟件階段。
首先,搭建實(shí)時(shí)數(shù)據(jù)傳輸系統(tǒng)。EMV芯片卡為了防止卡片信息被盜和交易偽造,已經(jīng)替換掉了傳統(tǒng)的靜態(tài)卡方案。在交易中,根據(jù)不同的交易設(shè)備和場(chǎng)景采取三種不同的驗(yàn)證方式:SDA(Static Data Authentication,靜態(tài)數(shù)據(jù)驗(yàn)證)、DDA(Dynamic Data Authentication,動(dòng)態(tài)數(shù)據(jù)驗(yàn)證)、CDA(Combined Data Authentication,組合數(shù)據(jù)驗(yàn)證)。為了對(duì)抗這些驗(yàn)證方式,研究者需要搭建實(shí)時(shí)的數(shù)據(jù)傳輸系統(tǒng),可以在動(dòng)態(tài)交易碼變化之前,完成交易的仿造。其次,研究EMV協(xié)議和標(biāo)準(zhǔn)。研究者詳細(xì)研究了EMV協(xié)議標(biāo)準(zhǔn),并且借鑒了很多對(duì)于EMV卡信息的開源項(xiàng)目。再次,購(gòu)買ATM進(jìn)行測(cè)試。研究者選擇購(gòu)買了價(jià)格便宜、市場(chǎng)上大量使用的ATM型號(hào),并將ATM根據(jù)EMV-readykit升級(jí)包進(jìn)行了升級(jí),使得這款A(yù)TM機(jī)近似于市場(chǎng)上的真實(shí)ATM。他們之間的唯一區(qū)別就是它缺少一個(gè)銀行關(guān)于完成交易的簽名。最后,獲取EMV卡讀取的開源軟件。研究者改造了網(wǎng)絡(luò)上開源的EMV卡讀取軟件,將軟件數(shù)據(jù)的傳輸距離從近距離變?yōu)檫h(yuǎn)距離。
二是搭建實(shí)時(shí)傳輸系統(tǒng)。根據(jù)研究過程可知,搭建實(shí)時(shí)傳輸系統(tǒng)是研究的關(guān)鍵點(diǎn)。研究者需要按照EMV卡交易的底層協(xié)議,對(duì)交易的數(shù)據(jù)進(jìn)行針對(duì)性地截取,傳輸和重放。
在真實(shí)的用戶交易中,交易信息的流動(dòng)方向如圖3所示,從卡/設(shè)備傳輸?shù)絇OS/ATM終端,再到收單機(jī)構(gòu),最后到發(fā)卡銀行。在此次研究中,攻擊者首先在交易數(shù)據(jù)流動(dòng)的第二站,即ATM終端處,進(jìn)行了數(shù)據(jù)的截取。然后,研究者根據(jù)EMV協(xié)議對(duì)于交易的要求和驗(yàn)證,構(gòu)建了數(shù)據(jù)的實(shí)時(shí)傳輸系統(tǒng)。驗(yàn)證主要包括:持卡人進(jìn)行交易時(shí)會(huì)由銀行或者ATM設(shè)定交易的時(shí)間限制、數(shù)據(jù)實(shí)時(shí)傳輸之前先建立安全通道、數(shù)據(jù)通過DMVPN傳輸給付款A(yù)TM、編碼信息通過支付鏈提供,其他交易細(xì)節(jié)通過初始化通道傳輸、持卡人核對(duì)賬戶需要兩個(gè)密碼分別建立VPN通道和對(duì)設(shè)備進(jìn)行簽名、交易信息在終端處被攔截和篡改等。
三是提現(xiàn)端的實(shí)現(xiàn)。通過嵌入在ATM的交易信息獲取裝置“La-Cara”以及交易數(shù)據(jù)的實(shí)時(shí)傳輸系統(tǒng),攻擊者可以實(shí)現(xiàn)對(duì)交易數(shù)據(jù)的遠(yuǎn)程獲取。但是由于EMV芯片卡對(duì)于交易的動(dòng)態(tài)驗(yàn)證,攻擊者必須在極短的時(shí)間,一般是1分鐘內(nèi),對(duì)交易數(shù)據(jù)進(jìn)行處理和重放,否則超過這個(gè)時(shí)間點(diǎn),交易動(dòng)態(tài)碼變更,攻擊者獲取的交易數(shù)據(jù)也就不再有效。
所以在提現(xiàn)端,攻擊者用到了如圖4中的設(shè)備。圖4紅圈中的芯片卡和電路板焊接在一起的設(shè)備即是提款時(shí)偽造的銀行卡。它可以使攻擊者在獲取到交易數(shù)據(jù)的極短時(shí)間內(nèi),將數(shù)據(jù)寫到電路板上,立即仿造出一張用戶的芯片卡,并利用截獲的交易數(shù)據(jù)完成取款的動(dòng)作。
安全性分析
在前文中,對(duì)WestonHecker的攻擊過程和原理進(jìn)行了深入的分析,然而這樣的攻擊是否可以在現(xiàn)實(shí)中實(shí)現(xiàn)仍然是個(gè)疑問,下文將對(duì)ATM攻擊中的關(guān)鍵點(diǎn)進(jìn)行介紹,并分析攻擊實(shí)現(xiàn)的可能性。
攻擊可行性。根據(jù)對(duì)攻擊過程和原理以及攻擊設(shè)備的分析,可以觀察到,在完整的攻擊流程中,有三個(gè)關(guān)鍵的步驟,分別為:卡片交易信息的讀取、交易數(shù)據(jù)的實(shí)時(shí)傳送以及取現(xiàn)端卡片的實(shí)時(shí)偽造。然而在獲取、傳輸和使用交易數(shù)據(jù)時(shí),為了對(duì)抗EMV卡在交易中的動(dòng)態(tài)交易碼、抗重放、抗抵賴等安全機(jī)制,研究者創(chuàng)造了如下攻擊環(huán)境。第一,在ATM中的讀卡器上嵌入了“E”攻擊裝置。第二,使用未聯(lián)網(wǎng)的ATM機(jī)進(jìn)行交易截取,保證數(shù)據(jù)不會(huì)在盜取使用前上送,從而不會(huì)觸發(fā)后臺(tái)的抗重放機(jī)制。第三,搭建了實(shí)時(shí)傳輸系統(tǒng),它可以在EMV交易碼1分鐘的存活周期下完成數(shù)據(jù)傳輸。第四,特制的銀行卡仿造器,可以在獲取交易數(shù)據(jù)的第一時(shí)間根據(jù)交易數(shù)據(jù)仿造出一張銀行卡,并完成交易。
上述四條是該攻擊能夠成功完成的前提條件,缺一不可。但是,在現(xiàn)實(shí)生活中,要同時(shí)滿足上述條件是不可能的。
首先,市場(chǎng)上的ATM都有物理入侵的安全機(jī)制。當(dāng)攻擊者嘗試對(duì)ATM機(jī)內(nèi)部讀卡器進(jìn)行攻擊裝置的安裝時(shí),ATM會(huì)觸發(fā)異常,并停止工作。同理而言,攻擊者若想使用演示中所示的電子仿造銀行卡在現(xiàn)實(shí)中的ATM機(jī)上使用,同樣面臨著ATM機(jī)的物理入侵安全機(jī)制。在正常情況下,一張附帶電路板的銀行卡是無(wú)法插入ATM讀卡口的。
其次,攻擊所需的可以正常獲取交易數(shù)據(jù)但不會(huì)向后臺(tái)上傳交易數(shù)據(jù)的ATM機(jī),在現(xiàn)實(shí)中很難實(shí)現(xiàn)。因?yàn)殂y行的交易后臺(tái)會(huì)存在抗重放的機(jī)制,若利用正常工作的ATM機(jī)進(jìn)行交易數(shù)據(jù)的截取,當(dāng)攻擊者收到數(shù)據(jù)并仿造銀行卡進(jìn)行交易的時(shí)候,由于銀行已經(jīng)驗(yàn)證了合法用戶的交易,所以會(huì)根據(jù)抗重放機(jī)制拒絕交易。演示中攻擊者使用了自己購(gòu)買的ATM機(jī)。若想將此場(chǎng)景應(yīng)用在現(xiàn)實(shí)中難度依然很大,第一,ATM在國(guó)內(nèi)是不允許個(gè)人隨意買賣的,只有合法金融機(jī)構(gòu)可以進(jìn)行交易,而且交易會(huì)有備案;第二,即使用戶拿到自己買到的ATM,如何引誘用戶在其機(jī)器上完成交易也是個(gè)難題。
再次,由于EMV動(dòng)態(tài)交易碼的現(xiàn)行有效期為1分鐘。所以攻擊者若想根據(jù)交易數(shù)據(jù)重放交易,那么他就需要在一分鐘內(nèi)完成交易數(shù)據(jù)的截取、數(shù)據(jù)的傳輸、銀行卡的仿造以及最后的取款動(dòng)作。然而在一分鐘內(nèi),完成數(shù)據(jù)從生成到被截取,從被截取到通過網(wǎng)絡(luò)成功傳輸?shù)焦粽叩脑O(shè)備,以及攻擊者從設(shè)備上將數(shù)據(jù)成功寫入電子卡固件,并完成正常的取款行為,在當(dāng)前的狀況下,這幾乎是不可能的。
EMVCo聲明。EMVCo是負(fù)責(zé)制定與維護(hù)國(guó)際支付芯片卡標(biāo)準(zhǔn)規(guī)范的專業(yè)組織,管理和規(guī)范EMV標(biāo)準(zhǔn)的實(shí)施,其現(xiàn)有成員包括萬(wàn)事達(dá)、Visa、JCB、美國(guó)運(yùn)通和中國(guó)銀聯(lián)。
在獲悉Black-Hat上的此次針對(duì)EMV卡和ATM機(jī)的攻擊之后,EMVCo在第一時(shí)間進(jìn)行了內(nèi)部的分析和論證。經(jīng)過EMVCo內(nèi)各成員組織安全相關(guān)負(fù)責(zé)人的仔細(xì)研究和分析之后,EMVCo對(duì)外發(fā)出聲明,聲明該攻擊在現(xiàn)實(shí)中無(wú)法重現(xiàn)。EMV卡片用戶不需要擔(dān)心這種攻擊發(fā)生在自己身上。
聲明原文如下:
譯文如下:“針對(duì)‘HackingNext Gen ATMs From Capture To Cashout’主題中的演示,EMVCo的觀點(diǎn)如下:這種攻擊在現(xiàn)實(shí)中的實(shí)現(xiàn)是極其困難的,文中提到的攻擊設(shè)施若要在真實(shí)世界中部署是不現(xiàn)實(shí)的。即使這種攻擊真的發(fā)生了,在完整的交易流程中,有很多機(jī)制可以抵抗這種攻擊的最終完成?!?/p>
相關(guān)案例及建議
通過以上分析可得,WestonHecker在Black-Hat大會(huì)上演示的攻擊是近乎不可能完成的,但是ATM也并不是絕對(duì)安全的。下文將介紹幾起針對(duì)ATM的真實(shí)發(fā)生的攻擊事件,并將就此給出建議。
一是2010 年Black Hat 上的“jackpotting”。早在2010年7月的Black Hat大會(huì)上,當(dāng)時(shí)任職于IOActive的安全研究員Barnaby Jack展示了他對(duì)ATM系統(tǒng)和程序的多年研究成果,現(xiàn)場(chǎng)成功演示了入侵安裝有兩種不同系統(tǒng)的ATM取款機(jī)并當(dāng)場(chǎng)讓ATM取款機(jī)吐出現(xiàn)金,他稱之為“jackpotting”。
針對(duì)ATM機(jī)的“jackpotting”分為兩種情況,一種需要物理入侵ATM,具體而言就是攻擊者需要在ATM機(jī)插入安裝有惡意程序的U盤,將惡意軟件感染給ATM機(jī)并通過其控制ATM機(jī)網(wǎng)絡(luò),并成功操作ATM機(jī)器吐出現(xiàn)金;另外一種則不需要物理接觸ATM機(jī),在遠(yuǎn)程即可完成操作。具體方式是攻擊者利用了ATM機(jī)網(wǎng)絡(luò)的遠(yuǎn)程管理漏洞,例如弱口令、開放危險(xiǎn)端口等安全問題,對(duì)控制主機(jī)進(jìn)行遠(yuǎn)程入侵,安裝惡意軟件,最終實(shí)現(xiàn)控制ATM機(jī)并讓其吐出鈔票的操作。
二是臺(tái)灣第一銀行ATM機(jī)“自動(dòng)吐錢”事件。2016年7月,我國(guó)臺(tái)灣省的臺(tái)灣第一銀行旗下的ATM機(jī)遭到黑客攻擊,兩名面帶口罩的俄羅斯犯罪嫌疑人攻擊了臺(tái)灣第一銀行20多家分行的41臺(tái)ATM機(jī),并成功取出八千多萬(wàn)新臺(tái)幣。監(jiān)控畫面顯示,這兩名黑客并沒有使用傳統(tǒng)意義上的ATM機(jī)攻擊工具——ATM skimmers(ATM分離器)來(lái)竊取銀行卡數(shù)據(jù),而是直接通過入侵ATM機(jī)網(wǎng)絡(luò),并控制ATM機(jī)吐出鈔票。
新北市調(diào)處安全人員通過調(diào)查發(fā)現(xiàn),這兩名黑客通過臺(tái)灣第一銀行的英國(guó)倫敦分行網(wǎng)絡(luò)侵入臺(tái)灣總行的網(wǎng)絡(luò)。2016年7月4日,入侵者制作偽造的ATM機(jī)更新軟件并下發(fā)至第一銀行各ATM,ATM進(jìn)行系統(tǒng)更新后便被惡意軟件開啟了遠(yuǎn)程控制服務(wù)(Telnet Service)。7月9日入侵者再次登錄系統(tǒng),上傳ATM操控程序,于是成功開始大規(guī)模遠(yuǎn)程遙控進(jìn)行吐鈔。
三是ATM Skimmer事件。ATM Skimmer的含義即通過偽造ATM的一些部件,比如讀卡器或者鍵盤,欺騙取款者,從而把讀取到的密碼或者磁卡信息發(fā)送到犯罪者手中。在芯片卡還尚未普及的時(shí)候,此類攻擊事件在報(bào)紙上屢見不鮮。例如,攻擊者在ATM機(jī)插卡口內(nèi)裝上磁條卡側(cè)錄器,當(dāng)用戶使用磁條卡進(jìn)行取款操作時(shí),磁條的信息便會(huì)被黑客完整獲取。此外,在ATM機(jī)密碼輸入欄中安裝微型攝像頭,或者在密碼鍵盤的表面黏貼一層隱形按鍵記錄儀來(lái)竊取用戶密碼的事件也經(jīng)常發(fā)生。
2013年11月23日,在巴西的Curitiba,犯罪分子實(shí)現(xiàn)了一種更為復(fù)雜的ATM Skimmer攻擊。他完全仿造了一個(gè)ATM機(jī)取款系統(tǒng),當(dāng)受害者把銀行卡插進(jìn)ATM,會(huì)提示輸入密碼并出現(xiàn)歡迎信息,按照流程進(jìn)行取款操作之后卻會(huì)提示操作失敗。經(jīng)過警方對(duì)該ATM機(jī)的拆分研究發(fā)現(xiàn),攻擊者不但仿造了ATM取款系統(tǒng),還安裝了GSM(全球移動(dòng)通信系統(tǒng))模塊,通過短信將用戶的賬號(hào)、密碼等信息發(fā)送出去。
意見和建議。根據(jù)前文介紹以及結(jié)合案例分析,可以將針對(duì)ATM機(jī)的攻擊行為大致分為兩類,第一類是通過針對(duì)ATM機(jī)的物理入侵,實(shí)現(xiàn)對(duì)用戶銀行卡交易數(shù)據(jù)的竊取,如卡號(hào)、密碼等,并以此來(lái)完成交易的仿造。第二類是通過系統(tǒng)和網(wǎng)絡(luò)的入侵,從ATM網(wǎng)絡(luò)和系統(tǒng)層面進(jìn)行惡意軟件的植入,從而實(shí)現(xiàn)對(duì)ATM機(jī)的控制,完成現(xiàn)金的吐鈔動(dòng)作。針對(duì)這兩大類威脅,我們給出如下建議:第一,加強(qiáng)對(duì)于ATM機(jī)物理入侵的檢測(cè)。在有不法分子試圖硬件入侵ATM機(jī)時(shí),例如,嵌入硬件或者鏈接外接設(shè)備等,ATM機(jī)可以有效識(shí)別并關(guān)閉正常交易功能,并發(fā)送報(bào)警。第二,加強(qiáng)ATM機(jī)網(wǎng)絡(luò)和系統(tǒng)安全控制。如加強(qiáng)接入網(wǎng)絡(luò)的管理,設(shè)備和系統(tǒng)密碼的管理等;定期檢測(cè)ATM機(jī)系統(tǒng)網(wǎng)絡(luò)內(nèi)所有設(shè)備的安全性,確保沒有開放可疑端口或被惡意軟件植入。第三,加強(qiáng)ATM市場(chǎng)管理。確保非金融機(jī)構(gòu)或個(gè)人無(wú)法購(gòu)買和擁有,對(duì)于金融機(jī)構(gòu)的ATM機(jī)的購(gòu)買、使用要在有關(guān)部門進(jìn)行備案。第四,加強(qiáng)銀行后臺(tái)對(duì)銀行卡交易的重放攻擊的檢測(cè)和防御,針對(duì)可疑交易要及時(shí)、迅速反應(yīng),防止交易的完成。第五,縮短動(dòng)態(tài)交易碼有效期。根據(jù)網(wǎng)絡(luò)等多重元素,盡可能在不影響正常交易的情況下,縮短EMV芯片交易動(dòng)態(tài)碼的有效期,提高重放攻擊的難度。
結(jié)論
根據(jù)分析,可以得出結(jié)論,WestonHecker在2016 年BlackHat大會(huì)上演示的針對(duì)ATM的攻擊,在現(xiàn)實(shí)中是近乎不可能部署和實(shí)現(xiàn)的,而且即使真正發(fā)生了,仍然有很多安全機(jī)制可以避免EMV持卡人的損失。用戶可以放心地使用EMV芯片卡,并不用擔(dān)心此類攻擊發(fā)生在自己身上。
但是,ATM機(jī)也并不是絕對(duì)安全的,通過世界各地曝出的安全事件可以看到,一些物理入侵和網(wǎng)絡(luò)、系統(tǒng)入侵的攻擊也可以給ATM機(jī)的安全帶來(lái)威脅,造成金錢損失。所以,ATM廠商、各銀行以及有關(guān)部門仍要加強(qiáng)對(duì)ATM的安全研究和管理,確保用戶的金錢不受損失。
作者供職于中國(guó)銀聯(lián)電子支付研究院
實(shí)習(xí)編輯:邢夢(mèng)揚(yáng)
以上就是關(guān)于pos機(jī)攻擊原理,理論探討針對(duì)ATM吐鈔攻擊的分析與研究的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于pos機(jī)攻擊原理的知識(shí),希望能夠幫助到大家!
