В апреле нынешнего года резко возросло число атак на банкоматы с использованием технологии BlackBox. Опытные злоумышленники получают с новичков процент за каждую удачную операцию.
0
Источник
Банкоматы всегда были лакомым кусочком для любителей наживы. Однако сложная система защиты практически не оставляла злоумышленникам шансов. Но попытки преодолеть эту систему предпринимались неоднократно, иногда и удачные. Так, по данным газеты "Коммерсант" за 2017 год был зафиксирован 21 такой инцидент. А в 2018 году лишь за апрель правоохранители получили информацию примерно о 10 подобных атаках.
0
Источник
Для этого используется технология BlackBox - к диспенсеру банкомата присоединяется постороннее устройство. Его установка возможна двумя способами: либо через просверленное отверстие в самом банкомате, либо с помощью ключей инженеров открывается сервисная часть - там, где находится компьютер.
Основная территория, на которой действуют злоумышленники - Москва и Московская область. За один раз таким образом им удается похитить до нескольких миллионов рублей. Последнее время атаки участились и повторяются буквально через день. Разумеется, не все попытки удачны, но за помощью в правоохранительные органы уже обратились 3 банка Москвы.
0
Источник
Старший эксперт отдела исследования безопасности банковских систем Positive Technologies Ярослав Бабин в интервью газете "Коммерсант" отметил: нынешние атаки интересны тем, что "в данном случае явно работают хакеры на подряде. То есть опытные злоумышленники обучают желающих хищению средств из банкоматов, получая за это процент с удачно проведенной операции. Мошенники выбрали схемы, которые успешно масштабируются и легкодоступны".
В Банке России заявили, что о подобных инцидентах не осведомлены. Поскольку как такового перевода денежных средств нет, а есть физическое воздействие на банкомат, эти случаи сами пострадавшие банки могут не включать в отчетность и не предавать дело огласке.
Руководитель направления по борьбе с мошенничеством «Инфосистемы Джет» Алексей Сизов считает, что пора оснастить банкоматы сигнализацией и контролировать целостность их данных. Этого, по его мнению, вполне достаточно для защиты.
Около полугода назад как раз набирали таких "подрядчиков". Половина интернета была забита предложениями о работе по такой схеме. С помощью нехитрого приспособления получаешь доступ к порту USB банкомата, подключаешь ноут, запускаешь загодя скачанную программку, ждёшь 2-3 минуты, и программка сама устанавливает хакерский программный модуль в банкомат. Получаешь процент с каждой операции, и небольшой процент от своей прибыли перечисляешь авторам метода.
Так что новость запоздала минимум на полгода.
Таким, что для того, чтобы диспенсер начал выдавать бумажки из кассеты, необходима команда, которая подается на шину только в зашифрованном виде. То есть изначально надо подать команду не на шину, а на клавиатуру.
В Банке России заявили, что о подобных инцидентах не осведомлены. Поскольку как такового перевода денежных средств нет, а есть физическое воздействие на банкомат, эти случаи сами пострадавшие банки могут не включать в отчетность и не предавать дело огласке.
А как же отчетность расходования средств перед органами контроля? Их написанного напрашивается вывод, что банк России открыто заявил, что они жулики.
Ну какой же блин бред!!! хоть бы загуглили! Устройство не подключается к диспенсеру и вообще никакое "устройство" не подключается. Подключаются к харду если могут, если не могут меняют хард и выгружают бабки. Работает тема только на старых моделях банкоматов, где нет защиты диспенсера. Работают ребята не в Москве и МО, а по всему миру. Коллеги из Джет не имеют отношения к банкоматам и вряд ли комментировали бы ситуацию, тем более, что подключение к сигнализации никак не поможет в борьбе с этим видом мошенничества.
Владимир, я не сервисник, можете не дискутировать) У меня более широкое направление в плане банкоматов... Неделю назад я общался с представителем одной из крупных компаний поставщиков банкоматов, как раз по этому направлению. Коллега из Германии подробно рассказывал как и что происходит, с видео и фото... Знания подтягивать никому не повредит, спасибо за совет) Если будет не лень, покурите тему, интересная) Процессинг тоже кстати зря вспомнили, он не участвует в выдаче с зараженного устройства. Хорошего дня.
Не представляете с каким огромным любопытством ознакомился бы с этой теорией.
Это сродни тому, что если на старой "электоронике" "Ну, погоди!" поймать 1000 яиц и игра покажет мультик.
Одно могу точно сказать, без открытой двери сейфа в сервисном режиме или без процессинга в рабочем режиме бабки из банкомата вылетают только в фанстастических фильмах.
Открытая дверь сводит на нет все коробочки, а вмешаться в работу процессинга, заменив хард, не возможно, потому что шифрование инфы идет на другом уровне и к системнику отношения не имеет.
Я сказал ДОПУСТИМ, причем допущено не мной, а собеседником :)
Самому смешно, но реально ДОПУСТИМ такую ситуацию.
И ладно бы современные средства защиты от шаловливых рук, типа токена... :)
Так и злодеи не сидят на месте со времен электроники) На самом деле очень интересные вещи придумывают... Есть прецеденты заражения банкоматов через сетку Банка и дальнейшую выдачу удаленно. Один стоит у банкомата, созванивается с напарником, который отправляет команды на выдачу... Но ИМХО тут чистый инсайд... Так что техника мошенничества развивается на шаг быстрее способов защиты.
Ну... человеческий фактор - это классика хакерства.
Тут хоть ракету запускай... если датчик положения забит кувалдой вверх ногами, то и полетит так же. Ни одна система стабилизации не спасет. :)
Хакер-практикант.. это не хакер, а обычный взломщик с техническим устройством. К специалистам по информационным технологиям эти люди не имеют никакого отношения.
да уже все придумано))) просто многие банки не хотят тратиться даже минимально - даже с технологических ножек не снимают, не говоря уже о том, чтобы прикрутить банкомат к полу... а о сигнализации вообще молчу - это удел не многих))) а киперы на диспенсер ставят единицы, а с кипером подключение к ноутбуку теряет всякий смысл))).... экономят на безопасности - теряют в другом))))
Давайте теперь на фишках всю дичь копировать с новостных сайтов. Все радостно пишут про технологию BlackBox, однако нигде эта технология не описана даже примерно. К примеру, чтобы диспенсер банкомата NCR начал выдавать все купюры из определенной кассеты, мало перевести банкомат в инженерный режим с помощью перезагрузки компьютера и дискеты с ПО. На диспенсере стоит простая защита - маленький тумблер в труднодоступном месте. Пока этот тумблер не перещелкнут в иное положение, диспенсер денег не выдаст даже в инженерном режиме. Про "подключение" к диспенсеру через просверленное отверстие в сейфе верится с трудом. Скорее всего, новостные сайты радостно скопировали "горячую" новость, как обычно, не разбираясь в деталях.
Повторюсь еще раз. Простая защита от дурака - тумблер, который надо переключить руками. Пока тумблер не переключен, опция выдачи денег отключена. В режиме реальной работы ответ на выдачу дает банк. Как это обойти программно, я не в курсе.
Коллега, все намного проще: у вас банкомат в штатном режиме при закрытом сейфе и без дерганья переключателей выдает деньги, т.е. сейчас там защита чисто в тестовом ПО. Если ее убрать (джамп в бинарнике на противоположный поменяйте), то все он выдаст все без проблем. В идеале надо делать аналог клиент-банка: в процессинге закрытым ключом подписывается команда (причем с учетом времени, дабы нельзя было перехватить и заспамить, время процессинга и диспенсера синхронизировано), которая летит в контроллер с открытым ключом. Если все ОК, то выдаем, иначе шлем лесом. Насколько я знаю, сейчас такое вроде как мутят. Почему раньше так не делали - для меня загадка.
Если бы было все так просто, то логично было бы разом опустошить максимальное количество банкоматов, на выявленную уязвимость в ПО банки отреагируют незамедлительно. Все-таки склоняюсь к мысли, что эта новость, которая облетела кучу новостных сайтов, не меняя текста - утка.
Там реально все так просто. Просто нормальные банки ставят банкоматы под охрану и просто так подрубиться к железке довольно проблематично. Собственно, БлэкБокс, насколько я понимаю, так и работает.
БРЕД!!! Причем такой лютый, что даже не смешно.
Ога.. к шине подключился и ну давай процессинг эмулировать )))))))))))))))))
А еще 3DES клавиатуру на ватмане нарисовал и туда коды с оригинальной переползли "по шине".
Что вы все лепите??? )
Сцу-у-у-у-уко )
И важные все такие )
Аахахахаха)
Джампы они в бинарниках меняют)
Ну куй знает... пусть так будет... ога, нет механической блокировки, только положение "флага".
!! В идеале надо делать аналог клиент-банка !!
ДА накуй?! Откроем новый банк сразу )))
!! процессинге закрытым ключом подписывается команда (причем с учетом времени, дабы нельзя было перехватить и заспамить, время процессинга и диспенсера синхронизировано), которая летит в контроллер с открытым ключом!!
!! Насколько я знаю... !!
Это вообще моя самое любимое )) Ахахаах!!! )))
а на сколько ты понимаешь? насмотрелся видосов в ютубе? Нравятся мне такие "спецы"... синхронизировано время у него процессинга с банкоматом... да банкомату насрать какое у него время, как и процессингу на него... у меня месяца три назад был банкомат, у которого не только время не совпадало, на нем не совпадал год на 8 лет и он работал спокойно... джампер в бинарнике переставить - умный весь из себя такой...
А ты предлагаешь терминов насыпать, чтобы умным казаться?
Попробуй простым языком неспециалисту объяснить суть и выкати результат. Если он будет сильно отличаться от моего - рассыплюсь в извинениях.
И это... поднимать свое самомнение за счет оскорбления других говорит о минимум наличии психологических проблем ;)
А-а-а-а... так вот вы у нас откуда такой распрекрасный.
А уж источник-то какой достоверный, да и авторы с железной репутацией )
Спасибочки, наверно, но мне хватает пока что сертификатов инженера по обслуживанию банкоматов NCR и DIEBOLD и 10 лет стажа работы с ними.
Но это было трогательная такая забота обо мне. Мне как-то сын нес мороженное и уронил, потом поднял, очистил как смог и вручил )) Очень похоже )))
Надо отдать должное, что с банкоматами я не работаю уже больше 10 лет. А работал на заре карьеры с банкоматами NCR, за это время много чего могло поменяться. Но рассуждения людей при полном незнании матчасти меня убивают.
Вас оскорбляет, что я ржу? А если просто смешно? Я же не на личности перехожу, а просто с ситуации колбасит :)
Что касается самомнения... сервисный инженер банкоматов - это узкая специальность без переноса специфических знаний на другие области. Короче, бесполезные в жизни навыки :)
Ладно.
Начнем с самого начала:
Банкомат - это периферическое устройство ввода/вывода. На этом его функции прекращаются.
Периферическое устройство ввода/вывода - механизм, исполняющий команды и отсылающий запросы.
3DES (Читается трайплдес) клавиатура - устройство хранения шифровальных ключей.
Шина (которая прозвучала) жгут одноцветных проводов, перекрученных в косичку (не шлейф). Примерно 30-50 шт.
Команда процессинга - поток зашифрованной информации, поступающей с конкретного адреса. Адрес прописан на харде (ура! Совпадение Соколовского!), однако поступает команда на устройство не ранее дешифровки.
Старт банкомата.
Начинается все с ввода в 3ДЕС клавиатуру кодов шифрования. Знания слегка запылились - могу в мелочах промахнуться, но это 32 пары шестнадцатиричных символов к разрядностью от 00 до FF.
Выдается в закрытом конверте в трех экземплярах: 1 Процессинг (основная часть ключа), 2. Инженер/банкомат (ответная часть ключа). 3. Служба Безопасности (контрольная сумма для .... СБ его знает)
Сравните с десятичным 4 символьным пинкодом банковской карты. Кстати! Перехватить "элетронные эманации и прочую хню" вводимого пинкода НЕЛЬЗЯ! шифрование происходит ПРИ НАЖАТИИ на кнопку клавиатуры банкомата. Дешифровка возможна только в процессинге, у которого есть ОТВЕТНАЯ часть вашего ПИН кода. Вот за что дерут с вас бабки, когда вы снимаете деньги через сторонний банкомат.
Команда процессинга шифруется на выходе, в банкомат приходит в виде шума, который дешифруется клавиатурой и исполняется, т.е. подается на шину (Ура! Второе Совпадение Соколовского!) Далее базовые знания об уровнях сигнала опустим.
Отправка инфы в процессинг идет похожим образом.
Т.е. для работы банкомата, нужно:
Адрес процессинга,
Ключи шифрования с обеих сторон. Причем одна половина ключа - в клавиатуре банкомата.
Ответная часть (банкомат), прописанная в ПО
Теоретически нужно:
- заменить 3ДЕС клавиатуру, с заранее прописанными ключами (ой.. не получится же... там же еще система уничтожения данных стоит, так что только на месте вводить надо. А хотя хрен с ним! У нас будет своя клавиатура. Перепаянная! :) )
- подложить поддельный адрес процессинга в базовые настройки, (замена харда, ога :) Ура!! Третье Совпадение Соколовского! значит уже Истина)
- врезаться в закрытый выделенный канал банка с целью перенаправления на фейк адрес процессинга (не будем дергать за Цыски - утомительно и долго. И вообще там люди 16 этапную сертификацию проходят)
Т.е. очевидно, что на хромой кобыле к боевому режиму банкомата не подобраться.
Остается тестовый.
А там на механическом уровне:
1. Свич перехода в тестовый режим. НА ЖЕЛЕЗНОМ уровне. Я рад за тех, кт думает, что это можно обойти программно, ограничившись заменой харда.
2. Токен (флешка) инженера / дискета доступа / пароль
3. На некоторых моделях еще и необходима открытая дверь сейфа при порведении диагностики, т.е. конечник в двери. Опять же уровень ЖЕЛЕЗА.
Так что и тут нет простого варианта. Тестовые отпадает.
Ну и как же нам тогда быть? А?! Чужие бабосики - вот они, рядышком! Только протяни руку сквозь сейф с подвижными пластинами внутри стенок.
Ответ - Армата! Танком вскрыть банкомат проще простого!
Где можно повеселиться:
Процессинг не видит бабки. Если кто-то ошибется и в кассету для 100 руб, напихает 5000 - вас ждет сюрприз, СБ ждет работа по выявлению победителей, а потом вас же ждет или процедура возврата, или УК РФ со статьей о незаконном обогащении.
А еще банкомат иногда проходит перепроверку своих датчиков (выход из кассеты, замятие, двойная купюра и прочее) и может выдать деньги с задержкой. Так что вы получите бонус от торопыги (не от банка) и, если нет камеры, вам фартануло.
Поэтому, если банкомат тупанул - ждите.
Он по идее должен упасть в "Сервис недоступен", потом вы звоните. Если связь с банкоматом есть, его переваливают по перезагрузке. Если не выдал - обращаетесь в банк с заявлением.
Все :) Только спорить не надо. Я и так потратил кучу времени.
Я не понимаю, что было непонятного в моем посыле про объяснения на простом языке для стороннего человека?
Вы показали знания сервисника - честь и хвала. Но как раз такое описание неспециалисту непонятно, поэтому термины были примитизированы до простого "та штука тыркается туда и вжжжж".
Или вы скажете, что описанный в посте способ невозможен? Тогда я разочарую - практика по данному способу изъятия наличности есть, в т.ч. личная. Нет, не мошенник.
Я не в банке работал, а в компании, которая занималась восстановлением списанных в Европе банкоматов и продажей в мелкие банки, плюс небольшое обслуживание. NCR 4-го поколения, работали еще на операционке IBM OS/2. Поэтому и не знаю принципа шифрования данных в общении банкомат-банк при выдаче денег, помню кое-что по железу. Сейчас прочитал вашу теоретическую часть, теперь понимание появилось. Единственное, в чем вы ошиблись в конце - 100 и 5000 в кассетах никак не перепутать, размеры и толщина банкнот разные и датчики не пропустят, потому как изначально происходит "обучение" банкомата на размер денег в каждой кассете. Возможно, пропустят при ошибке 1000 вместо 5000 и 100 вместо 500, но надо смотреть толщину банкноты, длина и ширина точно совпадают. Тогда был удивлен, когда узнал, что датчики в состоянии замерить толщину купюры в микронах, поэтому чуть деньги становятся ветхие, их заряжать нежелательно - попадают в мусорку по причине нераспознавания именно этим датчиком.
А так нам на завод привозили в свое время дверь офисного банкомата с аккуратно вываренным электросваркой замком как раз из Петрозаводска в 2004 или 2005 году. Наш эксперт сказал, что профессионал вырезал бы замок минимум 4 часа, но тогда время было еще непуганых идиотов, так сказать :)
А я и написал, что просто "воткнуть и вжжжж" технически невозможно. Я не знаю ни одного метода, кроме скриНЕра (уж не знаю, почему их называют в сети скриммер) или визического взлома сейфовой зоны.
Более того, я не знаю НИ одного способа обойти на программном уровне нутра банкомата.
Тут что только не звучало, даже "нефишрованные прямые команды". Такого тоже НЕТ.
Статья источник - просто желтый снег, а его с детства учат не есть.
Тут я лично занимался "обучением" диспенсера на разные купюры и проверкой всех датчиков. За неимением описания, лично составил табличку соответствия в тетрадке каждого датчика с результатом теста диспенсера, выводимого на экран. То есть мог определить после теста, какой из примерно 30 датчиков не работает глядя на экран. Кодировка кассет присутствовала, помню. Входила в список тестирования, то есть каждая кассета в каждом слоте должна была определяться безошибочно.
С Диболдами не знаком в принципе, видел их только в банках :)
Если вы не сочтете все нижеуказанное рекламой каспера, то некоторое удовольствие от прочтения/просмотра получите. https://www.kaspersky.ru/blog/4-ways-to-hack-atm/13215/https://www.kaspersky.ru/blog/4-ways-to-hack-atm/13215/
Особенно радует окончание статьи - "Конечно, взломать можно не любой банкомат. Для того чтобы описанные выше атаки можно было реализовать, необходимо, чтобы что-нибудь было настроено не так. Или банковская сеть не сегментирована, или в самом банкомате не предусмотрена аутентификация при обмене данными между железом и управляющей программой. Не настроены белые списки приложений, которые можно запускать (а все остальные, соответственно, нельзя), или до заветного сетевого шнура слишком легко добраться.
Специалисты Лаборатории Касперского всегда готовы помочь банкам это исправить: они могут как проконсультировать сотрудников, так и протестировать защиту банковской инфраструктуры."
Вам выше подробно написали принцип работы с ключами шифрования. В роликах непонятный банкомат непонятного банка (банка ли). Вот пусть умники из Касперского продемонстрируют съем денег с рабочего банкомата сети Сбербанка хотя бы, а не с муляжей для самопиара с помощью всемогущей черной коробочки и смартфона. Касперскому денег не хватает, видать, после введения санкций в его адрес со стороны США, начал пиариться таким образом, пытается свое ПО внедрить в банки. Если бы эта дичь работала, то банкоматы опустошены были бы массово во многих странах.
Да уж.. мне еще повезло: сертификация включала в себя еще и талмуд с кодами ошибок на басурманском языке, которым можно было убить любого вопрошающего "а что, совсем банкомат не работает"?
На пятый год работы он уже не требовался - по звуку самодиагностики можно было понять куда лезть и что смотреть.
Если бы она не работала вообще, то каспер сильно тряхнул бы свой имидж абсолютно голословным утверждением. А санкции были введены позже даже публикации этой статьи.
Просто большинство банков вовремя внедряют соответствующие решения и мошенничество не становится повсеместным.
Помните, как пару раз один слон отказывался принимать 5 000 купюры до обновления именно банкоматного ПО с настройками датчиков?
Пытливые умы находят "дыры" в разных местах.
А некоторые банки не так трепетно относятся к своей безопасности. Вот и здесь скорее всего был найден банчок без необходимого апгрейда - его железо и стали трясти.
Когда устроился, мужики там сильно мучились. Диспенсер выдает ошибку - начинали подряд по одному датчику менять, пока не заработает. Чуть вошел в курс дела и таким же методом поступил - записал все значения теста при рабочем диспенсере, потом подряд отключал по одному датчику и смотрел, какое из значений на мониторе меняется. Все записал в тетрадку, потом показал мужикам, они с одной стороны были рады, с другой чертыхались - долбаная продвинутая молодежь, банкомат первый раз видит, а нос нам типа утерла :)
А так сертификатов по банкоматам не имею, все, чему научился - на собственном опыте логикой и методом перебора, чего для профессиональной работы в банке было мало.
Едининчные случаи - далеко не панацея. И если такой съем денег и имел место быть, то явно в нем замешаны сотрудники банка. Потому как даже в начале 2000-х лично я не видел, чтобы банки покупали в свои банкоматы обычные клавиатуры без 3DES. При мне уже ставились EPP клавиатуры, стоимость которой была в районе 2000 долларов - на этом не экономил никто, хотя на новые банкоматы деньги были далеко не у всех банков.
Я работал в самой бардачной банковской конторе страны. В любимом до зубовного скрежета сбер банке.
По статье. Если взять Касперычей за яйца, то услышите то, что я вам скажу и без них. Это для годится ГОЛЫХ и незащищенных банковских систем. Такие есть ТОЛЬКО в теории. Почему - я описывал ранее. Недаром у них все идет с отсылкой ЕСЛИ.
Вывод сразу, если не будете читать ниже:
Когда котику делать нечего, он яйца лижет.
Это присказка очень точно отражает смысл написания статьи Лабораторией Касперского.
Если дочитаете, в конце расскажу реальный пример классического хака банковской системы прямо из первых уст.
Рассмотрим внимательно этого сферического кота в вакууме, которому заняться нечем:
Первый пример: Банкомат не ВОСПРИНИМАЕТ прямых команд, он прогоняет их через дешифратор, который понимает только специально для него зашифрованную команду.
Как сделать рабочим данный пример: ОЧЕНЬ просто. Надо создать КЛОН процессиногово центра, включая ключи шифрования. Всего-то....
Халява... пошел в процессинговый центр да скопировал ))) Сам каждое утро так делаю, когда выхожу мусор выносить.
ИЛИ надо снести ключи в клавиатуре. Правда врать не буду: я не знаю, будет ли после этого работать банкомат.
Пример 2:
"Сеть с банкоматами нередко не сегментирована, а сами банкоматы зачастую настроены неправильно" - НЕТ. Сегментирована, настроены.
"Который дает злоумышленнику полный контроль над банкоматами" - НЕ ДАЕТ. По той же причине, что и выше.
Банкоматы работают все по одному протоколу... это ПРАВДА. Осталось только уточнить у Касперычей , что именно они имели ввиду под словом "протокол" IP или GSM чтоли? :)
Пример 3:
Если он его смог вывести в сервис режим - зачем ему коробочка? Просто по человечески любопытно :)
ЕСЛИ вы получили доступ к сервисным функциям - вы царь и бог этого банкомата. Можете что угодно делать: хоть щелкать шторкой выдачи денег на проходящих девчонок.
Кстати, если получится добраться до потрошков в верхней зоне НСР (там нет доступа к системе выдачи денег), то можно нажать тестовую кнопку чекового принтера и он напечатает улыбающийся смайлик. Причем в боевом режиме. Черезстенные банкоматы просто сказка для этой шутки. Приходит чел, снимает балланс, берет чек.... в этот момент выезжает другой чек. Любопытство обычно побеждает (не всегда) и банкомат "улыбается" клиенту :) Если клиент охренел от удивления, жмете кнопку еще раз... тогда он еще больше охренеет.
Двум девушкам Петрозаводска из далекого 2005 года от банкомата Сбера Первомайском большой привет. Я тоже смеялся, глядя как вы угораете :)
Пример 4:
"если банковская сеть скомпрометирована." Опять ЕСЛИ.
В Сбере такого нет. И сети интернет НЕТ, а есть галимый выделенный канал. Даже работать с удаленной настройкой видеорегистраторов приходилось в кабинете СБ, после подписания кучи бумажек.
Теперь обещанный классический хак, имевший место в одном банке (не Сбер) с очень плотной рассадкой сотрудников.
Решил один начальник банка слегка ошибиться в цифрах курса при внесении их в систему. А потом немного поконвертировать. И надо же было такому случиться, что через стенку это услышал обычный оператор. И он тоже немного поконвертировал. Аж на машину и шикарный отпуск ))
Начальник сел (другая история, на его сумму навесили аж 13 коррупционных дел, которые были доблестно "раскрыты"), а оператор потерял право работать в банковской сфере и теперь торчит хренову гору денег банку. Конец сказки.
Вот оператор - хакер классический. Нашел единственную уязвимость - человеческий фактор. Вот только воспользоваться должным образом не сумел. Погорел на том же - на человеческом факторе.
Жесть... со старыми вообще.. иногда ошибку-то выдает, только причина - одновременный износ нескольких элементов. Ругается на датчик выхода купюр из диспенсера, а причина - подшипники и ремни в хлам.
Вся механика, которая подвергается износу, менялась. Шестерни, ремни и проч. Насколько помню, нареканий на нашу технику не было ни у кого, кроме Албании. Но там был полный П. После их предъявы насчет качества банкоматов в первой партии вместе со второй партией туда вылетели два наших инженера. Сама партия около 20 штук доставлялась туда фурой по дороге. Тут загрузили, опечатали, там по прибытию вместе с нашими инженерами начали разгрузку и ввод в эксплуатацию. Масса банкомата 940 кг. Картина маслом - эти абреки подгоняют к фуре автопогрузчик, подцепляют палету с банкоматом, волоком вытаскивают ее, а автопогрузчик не держит массу и палета с банкоматом со всей дури грохается о бетонный пол склада. После этого распакованный банкомат странным образом не работает. Реакция абреков - это ВЫ виноваты, не сильно ударили же при разгрузке!
На новых стоит датчик наклона и датчик удара. По стандартам, приехал банкомат с красными датчиками - назад отправляем. Был разок курьезный случай. Безопасник выпытывал, что мы там смотрим, объяснили. А он возьми да долбани по наружной стенке кулачищем в место крепления датчика. Красная шторка датчика удара и упала. А мы принять не можем :) Нам его потом сдавать надо дальше с тем же требованием. В итоге поплелся писать объяснительную (разгрузка завершена, акт разгрузки подписан, акт приема - нет). Потом банкомат ездил с целой папкой согласований и разрешений в потрохах.
Скажите, чем тестовый режим принципиально отличается от боевого? В боевом режиме на контроллер диспенсера летит команда от АПТРЫ/ПроКЭШ/Прочего_вендорного_ПО. В тестовом от тестового (кдиаг, атмдеск). Рычажки сделаны для того, чтобы обслуживающий инженер не мог тестовыми утилитами вытащить бабло из кассет, благо у тех же NCR сервисный 751 ключик один у всех. У винкора та же фигня - тестовое по требует открыть дверь сейфа. Но эта защита чисто в самом тестовом ПО, не более. Я ж написал что нужно сделать для того, чтобы обычной заменой управляющего устройства, посылающего команды контроллеру, нельзя из закрытого сейфа вытащить бабки, а не то как, классически работает.
Диспенсер никак не связан с пин-падом и ключами в нем, ему не с чем сравнивать прилетающие команды. Сейчас вроде как такое мутят, но я не в курсе что конкретно.
>>>Если кто-то ошибется и в кассету для 100 руб, напихает 5000 - вас ждет сюрприз,
Никакого сюрприза, только разве при убитой измерительной станции или изначально неправильно забитыми данными по банкнотам. Вы для этого прописываете параметры банкнот (на NCR) или делаете Reference Value (для винкоров). Винкор гарантированно отличает 100 от 5000.
Я уже написал про то как все работает.
Писать про токены, необходимость перезагрузки для выхода в сервисный режим и хардовую блокировку по конечным выключателям я даже не буду по причине того, что это второй и не последний уровень безопасности.
Про то, что защита исключительно в тестовом ПО, это горячечный бред сивой кобылы.
Вы почему-то не хотете запихать себе в голову, что "обычной заменой управляющего устройства..." хрен отделаешься.
Банкомат, бл@дь, это не ОБЫЧНОЕ УСТРОЙСТВО, а система повышеннной безопасности и сохранности. Куй знает, как это до вашего сознания донести.
Вотп ример:
Ваш кореш, бухой в дрова, следит а тем, чтобы на дискотеке вам вломили. Он - ваш телохранитель. Ваша безопасность. Так вот.... у Путина, тоже есть телохранитель. Так вот уровень банкомата - телохранитель Путина. А вы меряете его мерками вашего бухого кореша.
Я и без этого вполне развернуто дал ответ, почему в статье бред написан.
Тема закрыта.
Фальш-дверь, именно так она называется, вскрыть как два пальца (впрочем на разных УСах двери разные и открываются по разнаму, но на самых популярных Винкорах, фальшпанель действительно можно гвоздиком открыть).
Вот вскроешь ее и через 5 минут появится охрана. Сработает установка туманообразования, или сработает сирена.
Внутри банкомата стоит самый обычный компьютер. И "сервисные разьемы" там самые обыкновенные USB порты :) Мало того по секрету скажу, там стоит самая обыкновенная ОС Windows XP (это кстати никакой не секрет).
Сколько работаю с банкоматами, никогда никаких "умных" коробочек не видал. скимминга насмотрелся, монет выгреб кучу, даже дохлых мышей из модуля приема наличных даставал, коробочек не видал :)
Вы саму статью на сайте Касперского читали? Цитирую -
"Конечно, взломать можно не любой банкомат. Для того чтобы описанные выше атаки можно было реализовать, необходимо, чтобы что-нибудь было настроено не так. Или банковская сеть не сегментирована, или в самом банкомате не предусмотрена аутентификация при обмене данными между железом и управляющей программой. Не настроены белые списки приложений, которые можно запускать (а все остальные, соответственно, нельзя), или до заветного сетевого шнура слишком легко добраться.
Специалисты Лаборатории Касперского всегда готовы помочь банкам это исправить: они могут как проконсультировать сотрудников, так и протестировать защиту банковской инфраструктуры."
Ключевая фраза тут - "или в самом банкомате не предусмотрена аутентификация при обмене данными между железом и управляющей программой".
Назовите мне хотя бы один банк, в котором дела обстоят именно так. Ролик для тех, кто не понимает суть работы системы банкомат-банк.
Тут проблема лежит несколько в другой плоскости. Экономят буквально все крупные банки, обладающие более-менее значительной сетью банкоматов. В большинстве случаев банкоматы застрахованы как по "железу", так и по содержимому. Если договор со страховой грамотно оформлен, то в результате хакерской атаки "попадает на деньги" страховщик.Ущерб банка минимален, на клиентах это за редким исключением не отражается. Соответственно, банки не сильно заинтересованы в защите "начинки", главное зафиксировать факт атаки в правоохране, чтобы получить деньги со страховой. Кроме того, имеется ряд нюансов по технической защите внутренностей + значительные доп.затраты . Дешевле защищаться от хакеров на уровне ПО. Пока хищения не приобретут массовый характер и страховые не взвизгнут, никто не будет заморачиваться на тех.защиту (сигнализацию) банкоматов.
Ну начнем с того, что своего согласия на оформления какого-либо кредита я никогда не давал, и ни одного кредита (даже товарного) у меня никогда не было, и вряд ли уже когда-нибудь будет в какой-нибудь из стран СНГ.
А так, если задуматься, то высока вероятность, что банки всё же свое согласие давали, по сути грабили самих же себя, чтоб подоить страховые.
Россия же.
Но вы этих согласий само собой никогда и не увидите.
Зо стобильность!
Мы же-ж проголосавали все, что стабильности - быть! :)
А вообще ты платишь за слабую экономику.
Если на уровне детского сада, то:
Для обеспечения работы банков, ЦетроБанк выдает ПОД ПРОЦЕНТ (ставка рефинансирования) деньги банкам, чтобы они могли вам дать эти деньги ПОД ПРОЦЕНТ (кредит) и вернуть ЦБ бабки с ПРОЦЕНТАМИ :) Так что ниже ставки рефинансирования процент никогда не станет.
Около полугода назад как раз набирали таких "подрядчиков". Половина интернета была забита предложениями о работе по такой схеме. С помощью нехитрого приспособления получаешь доступ к порту USB банкомата, подключаешь ноут, запускаешь загодя скачанную программку, ждёшь 2-3 минуты, и программка сама устанавливает хакерский программный модуль в банкомат. Получаешь процент с каждой операции, и небольшой процент от своей прибыли перечисляешь авторам метода.
Так что новость запоздала минимум на полгода.
Вроде без предоплаты предлагали программку. Там и так риск есть, когда банкомат вскрывать надо.
Подключайтесь. Половина шифрованного ключа в 3DES или EPP клавиатуре банкомата, а вторая половина в банке. Ваши действия дальше?
Таким, что для того, чтобы диспенсер начал выдавать бумажки из кассеты, необходима команда, которая подается на шину только в зашифрованном виде. То есть изначально надо подать команду не на шину, а на клавиатуру.
В Банке России заявили, что о подобных инцидентах не осведомлены. Поскольку как такового перевода денежных средств нет, а есть физическое воздействие на банкомат, эти случаи сами пострадавшие банки могут не включать в отчетность и не предавать дело огласке.
А как же отчетность расходования средств перед органами контроля? Их написанного напрашивается вывод, что банк России открыто заявил, что они жулики.
Ну какой же блин бред!!! хоть бы загуглили! Устройство не подключается к диспенсеру и вообще никакое "устройство" не подключается. Подключаются к харду если могут, если не могут меняют хард и выгружают бабки. Работает тема только на старых моделях банкоматов, где нет защиты диспенсера. Работают ребята не в Москве и МО, а по всему миру. Коллеги из Джет не имеют отношения к банкоматам и вряд ли комментировали бы ситуацию, тем более, что подключение к сигнализации никак не поможет в борьбе с этим видом мошенничества.
Владимир, я не сервисник, можете не дискутировать) У меня более широкое направление в плане банкоматов... Неделю назад я общался с представителем одной из крупных компаний поставщиков банкоматов, как раз по этому направлению. Коллега из Германии подробно рассказывал как и что происходит, с видео и фото... Знания подтягивать никому не повредит, спасибо за совет) Если будет не лень, покурите тему, интересная) Процессинг тоже кстати зря вспомнили, он не участвует в выдаче с зараженного устройства. Хорошего дня.
Не представляете с каким огромным любопытством ознакомился бы с этой теорией.
Это сродни тому, что если на старой "электоронике" "Ну, погоди!" поймать 1000 яиц и игра покажет мультик.
Одно могу точно сказать, без открытой двери сейфа в сервисном режиме или без процессинга в рабочем режиме бабки из банкомата вылетают только в фанстастических фильмах.
Открытая дверь сводит на нет все коробочки, а вмешаться в работу процессинга, заменив хард, не возможно, потому что шифрование инфы идет на другом уровне и к системнику отношения не имеет.
Я сказал ДОПУСТИМ, причем допущено не мной, а собеседником :)
Самому смешно, но реально ДОПУСТИМ такую ситуацию.
И ладно бы современные средства защиты от шаловливых рук, типа токена... :)
Так и злодеи не сидят на месте со времен электроники) На самом деле очень интересные вещи придумывают... Есть прецеденты заражения банкоматов через сетку Банка и дальнейшую выдачу удаленно. Один стоит у банкомата, созванивается с напарником, который отправляет команды на выдачу... Но ИМХО тут чистый инсайд... Так что техника мошенничества развивается на шаг быстрее способов защиты.
Ну... человеческий фактор - это классика хакерства.
Тут хоть ракету запускай... если датчик положения забит кувалдой вверх ногами, то и полетит так же. Ни одна система стабилизации не спасет. :)
Хакер-практикант.. это не хакер, а обычный взломщик с техническим устройством. К специалистам по информационным технологиям эти люди не имеют никакого отношения.
крякер
Ну обычная гонка вооружений. Сейчас банки че-то придумают и обезопасятся... до следующей идеи взломщиков.
да уже все придумано))) просто многие банки не хотят тратиться даже минимально - даже с технологических ножек не снимают, не говоря уже о том, чтобы прикрутить банкомат к полу... а о сигнализации вообще молчу - это удел не многих))) а киперы на диспенсер ставят единицы, а с кипером подключение к ноутбуку теряет всякий смысл))).... экономят на безопасности - теряют в другом))))
Да уж... чего не любят, так это анкерить к полу :)
Господа, я не ел 6 дней, подайте бывшему русскому хакеру (с)
грабь награбленное
Давайте теперь на фишках всю дичь копировать с новостных сайтов. Все радостно пишут про технологию BlackBox, однако нигде эта технология не описана даже примерно. К примеру, чтобы диспенсер банкомата NCR начал выдавать все купюры из определенной кассеты, мало перевести банкомат в инженерный режим с помощью перезагрузки компьютера и дискеты с ПО. На диспенсере стоит простая защита - маленький тумблер в труднодоступном месте. Пока этот тумблер не перещелкнут в иное положение, диспенсер денег не выдаст даже в инженерном режиме. Про "подключение" к диспенсеру через просверленное отверстие в сейфе верится с трудом. Скорее всего, новостные сайты радостно скопировали "горячую" новость, как обычно, не разбираясь в деталях.
Вопрос терминологии.
Фактически - подключаются к шине и дают команду на выдачу, воспринимаемую устройством как процессинговую.
Повторюсь еще раз. Простая защита от дурака - тумблер, который надо переключить руками. Пока тумблер не переключен, опция выдачи денег отключена. В режиме реальной работы ответ на выдачу дает банк. Как это обойти программно, я не в курсе.
При нормальной работе тумблером никто не щёлкает, начит аппаратных проблем нет. Достаточно программных методов.
Коллега, все намного проще: у вас банкомат в штатном режиме при закрытом сейфе и без дерганья переключателей выдает деньги, т.е. сейчас там защита чисто в тестовом ПО. Если ее убрать (джамп в бинарнике на противоположный поменяйте), то все он выдаст все без проблем. В идеале надо делать аналог клиент-банка: в процессинге закрытым ключом подписывается команда (причем с учетом времени, дабы нельзя было перехватить и заспамить, время процессинга и диспенсера синхронизировано), которая летит в контроллер с открытым ключом. Если все ОК, то выдаем, иначе шлем лесом. Насколько я знаю, сейчас такое вроде как мутят. Почему раньше так не делали - для меня загадка.
Если бы было все так просто, то логично было бы разом опустошить максимальное количество банкоматов, на выявленную уязвимость в ПО банки отреагируют незамедлительно. Все-таки склоняюсь к мысли, что эта новость, которая облетела кучу новостных сайтов, не меняя текста - утка.
Там реально все так просто. Просто нормальные банки ставят банкоматы под охрану и просто так подрубиться к железке довольно проблематично. Собственно, БлэкБокс, насколько я понимаю, так и работает.
БРЕД!!! Причем такой лютый, что даже не смешно.
Ога.. к шине подключился и ну давай процессинг эмулировать )))))))))))))))))
А еще 3DES клавиатуру на ватмане нарисовал и туда коды с оригинальной переползли "по шине".
Тот неловкий момент, когда толпа дебилов самоудовлетворяется а счет одного спеца ))
Что вы все лепите??? )
Сцу-у-у-у-уко )
И важные все такие )
Аахахахаха)
Джампы они в бинарниках меняют)
Ну куй знает... пусть так будет... ога, нет механической блокировки, только положение "флага".
!! В идеале надо делать аналог клиент-банка !!
ДА накуй?! Откроем новый банк сразу )))
!! процессинге закрытым ключом подписывается команда (причем с учетом времени, дабы нельзя было перехватить и заспамить, время процессинга и диспенсера синхронизировано), которая летит в контроллер с открытым ключом!!
!! Насколько я знаю... !!
Это вообще моя самое любимое )) Ахахаах!!! )))
а на сколько ты понимаешь? насмотрелся видосов в ютубе? Нравятся мне такие "спецы"... синхронизировано время у него процессинга с банкоматом... да банкомату насрать какое у него время, как и процессингу на него... у меня месяца три назад был банкомат, у которого не только время не совпадало, на нем не совпадал год на 8 лет и он работал спокойно... джампер в бинарнике переставить - умный весь из себя такой...
А ты предлагаешь терминов насыпать, чтобы умным казаться?
Попробуй простым языком неспециалисту объяснить суть и выкати результат. Если он будет сильно отличаться от моего - рассыплюсь в извинениях.
И это... поднимать свое самомнение за счет оскорбления других говорит о минимум наличии психологических проблем ;)
Не в каждый банкомат можно так просто залезть. Находят какие-то обездоленные банкоматы и в них лезут.
Мде, школота ничего не знает, но везде лезет. Вы хотя бы на яплакал почитали принципы работы этих железок.
А-а-а-а... так вот вы у нас откуда такой распрекрасный.
А уж источник-то какой достоверный, да и авторы с железной репутацией )
Спасибочки, наверно, но мне хватает пока что сертификатов инженера по обслуживанию банкоматов NCR и DIEBOLD и 10 лет стажа работы с ними.
Но это было трогательная такая забота обо мне. Мне как-то сын нес мороженное и уронил, потом поднял, очистил как смог и вручил )) Очень похоже )))
Надо отдать должное, что с банкоматами я не работаю уже больше 10 лет. А работал на заре карьеры с банкоматами NCR, за это время много чего могло поменяться. Но рассуждения людей при полном незнании матчасти меня убивают.
Вас оскорбляет, что я ржу? А если просто смешно? Я же не на личности перехожу, а просто с ситуации колбасит :)
Что касается самомнения... сервисный инженер банкоматов - это узкая специальность без переноса специфических знаний на другие области. Короче, бесполезные в жизни навыки :)
Ладно.
Начнем с самого начала:
Банкомат - это периферическое устройство ввода/вывода. На этом его функции прекращаются.
Периферическое устройство ввода/вывода - механизм, исполняющий команды и отсылающий запросы.
3DES (Читается трайплдес) клавиатура - устройство хранения шифровальных ключей.
Шина (которая прозвучала) жгут одноцветных проводов, перекрученных в косичку (не шлейф). Примерно 30-50 шт.
Команда процессинга - поток зашифрованной информации, поступающей с конкретного адреса. Адрес прописан на харде (ура! Совпадение Соколовского!), однако поступает команда на устройство не ранее дешифровки.
Старт банкомата.
Начинается все с ввода в 3ДЕС клавиатуру кодов шифрования. Знания слегка запылились - могу в мелочах промахнуться, но это 32 пары шестнадцатиричных символов к разрядностью от 00 до FF.
Выдается в закрытом конверте в трех экземплярах: 1 Процессинг (основная часть ключа), 2. Инженер/банкомат (ответная часть ключа). 3. Служба Безопасности (контрольная сумма для .... СБ его знает)
Сравните с десятичным 4 символьным пинкодом банковской карты. Кстати! Перехватить "элетронные эманации и прочую хню" вводимого пинкода НЕЛЬЗЯ! шифрование происходит ПРИ НАЖАТИИ на кнопку клавиатуры банкомата. Дешифровка возможна только в процессинге, у которого есть ОТВЕТНАЯ часть вашего ПИН кода. Вот за что дерут с вас бабки, когда вы снимаете деньги через сторонний банкомат.
Команда процессинга шифруется на выходе, в банкомат приходит в виде шума, который дешифруется клавиатурой и исполняется, т.е. подается на шину (Ура! Второе Совпадение Соколовского!) Далее базовые знания об уровнях сигнала опустим.
Отправка инфы в процессинг идет похожим образом.
Т.е. для работы банкомата, нужно:
Адрес процессинга,
Ключи шифрования с обеих сторон. Причем одна половина ключа - в клавиатуре банкомата.
Ответная часть (банкомат), прописанная в ПО
Теоретически нужно:
- заменить 3ДЕС клавиатуру, с заранее прописанными ключами (ой.. не получится же... там же еще система уничтожения данных стоит, так что только на месте вводить надо. А хотя хрен с ним! У нас будет своя клавиатура. Перепаянная! :) )
- подложить поддельный адрес процессинга в базовые настройки, (замена харда, ога :) Ура!! Третье Совпадение Соколовского! значит уже Истина)
- врезаться в закрытый выделенный канал банка с целью перенаправления на фейк адрес процессинга (не будем дергать за Цыски - утомительно и долго. И вообще там люди 16 этапную сертификацию проходят)
Т.е. очевидно, что на хромой кобыле к боевому режиму банкомата не подобраться.
Остается тестовый.
А там на механическом уровне:
1. Свич перехода в тестовый режим. НА ЖЕЛЕЗНОМ уровне. Я рад за тех, кт думает, что это можно обойти программно, ограничившись заменой харда.
2. Токен (флешка) инженера / дискета доступа / пароль
3. На некоторых моделях еще и необходима открытая дверь сейфа при порведении диагностики, т.е. конечник в двери. Опять же уровень ЖЕЛЕЗА.
Так что и тут нет простого варианта. Тестовые отпадает.
Ну и как же нам тогда быть? А?! Чужие бабосики - вот они, рядышком! Только протяни руку сквозь сейф с подвижными пластинами внутри стенок.
Ответ - Армата! Танком вскрыть банкомат проще простого!
Где можно повеселиться:
Процессинг не видит бабки. Если кто-то ошибется и в кассету для 100 руб, напихает 5000 - вас ждет сюрприз, СБ ждет работа по выявлению победителей, а потом вас же ждет или процедура возврата, или УК РФ со статьей о незаконном обогащении.
А еще банкомат иногда проходит перепроверку своих датчиков (выход из кассеты, замятие, двойная купюра и прочее) и может выдать деньги с задержкой. Так что вы получите бонус от торопыги (не от банка) и, если нет камеры, вам фартануло.
Поэтому, если банкомат тупанул - ждите.
Он по идее должен упасть в "Сервис недоступен", потом вы звоните. Если связь с банкоматом есть, его переваливают по перезагрузке. Если не выдал - обращаетесь в банк с заявлением.
Все :) Только спорить не надо. Я и так потратил кучу времени.
Такая же фигня.
Сбер?
Я не понимаю, что было непонятного в моем посыле про объяснения на простом языке для стороннего человека?
Вы показали знания сервисника - честь и хвала. Но как раз такое описание неспециалисту непонятно, поэтому термины были примитизированы до простого "та штука тыркается туда и вжжжж".
Или вы скажете, что описанный в посте способ невозможен? Тогда я разочарую - практика по данному способу изъятия наличности есть, в т.ч. личная. Нет, не мошенник.
Я не в банке работал, а в компании, которая занималась восстановлением списанных в Европе банкоматов и продажей в мелкие банки, плюс небольшое обслуживание. NCR 4-го поколения, работали еще на операционке IBM OS/2. Поэтому и не знаю принципа шифрования данных в общении банкомат-банк при выдаче денег, помню кое-что по железу. Сейчас прочитал вашу теоретическую часть, теперь понимание появилось. Единственное, в чем вы ошиблись в конце - 100 и 5000 в кассетах никак не перепутать, размеры и толщина банкнот разные и датчики не пропустят, потому как изначально происходит "обучение" банкомата на размер денег в каждой кассете. Возможно, пропустят при ошибке 1000 вместо 5000 и 100 вместо 500, но надо смотреть толщину банкноты, длина и ширина точно совпадают. Тогда был удивлен, когда узнал, что датчики в состоянии замерить толщину купюры в микронах, поэтому чуть деньги становятся ветхие, их заряжать нежелательно - попадают в мусорку по причине нераспознавания именно этим датчиком.
А так нам на завод привозили в свое время дверь офисного банкомата с аккуратно вываренным электросваркой замком как раз из Петрозаводска в 2004 или 2005 году. Наш эксперт сказал, что профессионал вырезал бы замок минимум 4 часа, но тогда время было еще непуганых идиотов, так сказать :)
Голословное утверждение, с таким же успехом могу заявить, что по выходным с Путиным в преферанс играю.
А я и написал, что просто "воткнуть и вжжжж" технически невозможно. Я не знаю ни одного метода, кроме скриНЕра (уж не знаю, почему их называют в сети скриммер) или визического взлома сейфовой зоны.
Более того, я не знаю НИ одного способа обойти на программном уровне нутра банкомата.
Тут что только не звучало, даже "нефишрованные прямые команды". Такого тоже НЕТ.
Статья источник - просто желтый снег, а его с детства учат не есть.
Размер денег вроде только в Диболдах практиковался.
А в НСР кассетах с 4 поколения кодировка номиналов/сенсоров магнитами шла.
Новые не знаю.
Тут я лично занимался "обучением" диспенсера на разные купюры и проверкой всех датчиков. За неимением описания, лично составил табличку соответствия в тетрадке каждого датчика с результатом теста диспенсера, выводимого на экран. То есть мог определить после теста, какой из примерно 30 датчиков не работает глядя на экран. Кодировка кассет присутствовала, помню. Входила в список тестирования, то есть каждая кассета в каждом слоте должна была определяться безошибочно.
С Диболдами не знаком в принципе, видел их только в банках :)
А я и не претендую на истину в последней инстанции, да и цели что-либо доказывать перед собой не ставлю.
Это не специализированный форум.
Если вы не сочтете все нижеуказанное рекламой каспера, то некоторое удовольствие от прочтения/просмотра получите.
https://www.kaspersky.ru/blog/4-ways-to-hack-atm/13215/https://www.kaspersky.ru/blog/4-ways-to-hack-atm/13215/
Особенно радует окончание статьи - "Конечно, взломать можно не любой банкомат. Для того чтобы описанные выше атаки можно было реализовать, необходимо, чтобы что-нибудь было настроено не так. Или банковская сеть не сегментирована, или в самом банкомате не предусмотрена аутентификация при обмене данными между железом и управляющей программой. Не настроены белые списки приложений, которые можно запускать (а все остальные, соответственно, нельзя), или до заветного сетевого шнура слишком легко добраться.
Специалисты Лаборатории Касперского всегда готовы помочь банкам это исправить: они могут как проконсультировать сотрудников, так и протестировать защиту банковской инфраструктуры."
Вам выше подробно написали принцип работы с ключами шифрования. В роликах непонятный банкомат непонятного банка (банка ли). Вот пусть умники из Касперского продемонстрируют съем денег с рабочего банкомата сети Сбербанка хотя бы, а не с муляжей для самопиара с помощью всемогущей черной коробочки и смартфона. Касперскому денег не хватает, видать, после введения санкций в его адрес со стороны США, начал пиариться таким образом, пытается свое ПО внедрить в банки. Если бы эта дичь работала, то банкоматы опустошены были бы массово во многих странах.
Да уж.. мне еще повезло: сертификация включала в себя еще и талмуд с кодами ошибок на басурманском языке, которым можно было убить любого вопрошающего "а что, совсем банкомат не работает"?
На пятый год работы он уже не требовался - по звуку самодиагностики можно было понять куда лезть и что смотреть.
Хорошее было время...
Если бы она не работала вообще, то каспер сильно тряхнул бы свой имидж абсолютно голословным утверждением. А санкции были введены позже даже публикации этой статьи.
Просто большинство банков вовремя внедряют соответствующие решения и мошенничество не становится повсеместным.
Помните, как пару раз один слон отказывался принимать 5 000 купюры до обновления именно банкоматного ПО с настройками датчиков?
Пытливые умы находят "дыры" в разных местах.
А некоторые банки не так трепетно относятся к своей безопасности. Вот и здесь скорее всего был найден банчок без необходимого апгрейда - его железо и стали трясти.
Когда устроился, мужики там сильно мучились. Диспенсер выдает ошибку - начинали подряд по одному датчику менять, пока не заработает. Чуть вошел в курс дела и таким же методом поступил - записал все значения теста при рабочем диспенсере, потом подряд отключал по одному датчику и смотрел, какое из значений на мониторе меняется. Все записал в тетрадку, потом показал мужикам, они с одной стороны были рады, с другой чертыхались - долбаная продвинутая молодежь, банкомат первый раз видит, а нос нам типа утерла :)
А так сертификатов по банкоматам не имею, все, чему научился - на собственном опыте логикой и методом перебора, чего для профессиональной работы в банке было мало.
Едининчные случаи - далеко не панацея. И если такой съем денег и имел место быть, то явно в нем замешаны сотрудники банка. Потому как даже в начале 2000-х лично я не видел, чтобы банки покупали в свои банкоматы обычные клавиатуры без 3DES. При мне уже ставились EPP клавиатуры, стоимость которой была в районе 2000 долларов - на этом не экономил никто, хотя на новые банкоматы деньги были далеко не у всех банков.
Я работал в самой бардачной банковской конторе страны. В любимом до зубовного скрежета сбер банке.
По статье. Если взять Касперычей за яйца, то услышите то, что я вам скажу и без них. Это для годится ГОЛЫХ и незащищенных банковских систем. Такие есть ТОЛЬКО в теории. Почему - я описывал ранее. Недаром у них все идет с отсылкой ЕСЛИ.
Вывод сразу, если не будете читать ниже:
Когда котику делать нечего, он яйца лижет.
Это присказка очень точно отражает смысл написания статьи Лабораторией Касперского.
Если дочитаете, в конце расскажу реальный пример классического хака банковской системы прямо из первых уст.
Рассмотрим внимательно этого сферического кота в вакууме, которому заняться нечем:
Первый пример: Банкомат не ВОСПРИНИМАЕТ прямых команд, он прогоняет их через дешифратор, который понимает только специально для него зашифрованную команду.
Как сделать рабочим данный пример: ОЧЕНЬ просто. Надо создать КЛОН процессиногово центра, включая ключи шифрования. Всего-то....
Халява... пошел в процессинговый центр да скопировал ))) Сам каждое утро так делаю, когда выхожу мусор выносить.
ИЛИ надо снести ключи в клавиатуре. Правда врать не буду: я не знаю, будет ли после этого работать банкомат.
Пример 2:
"Сеть с банкоматами нередко не сегментирована, а сами банкоматы зачастую настроены неправильно" - НЕТ. Сегментирована, настроены.
"Который дает злоумышленнику полный контроль над банкоматами" - НЕ ДАЕТ. По той же причине, что и выше.
Банкоматы работают все по одному протоколу... это ПРАВДА. Осталось только уточнить у Касперычей , что именно они имели ввиду под словом "протокол" IP или GSM чтоли? :)
Пример 3:
Если он его смог вывести в сервис режим - зачем ему коробочка? Просто по человечески любопытно :)
ЕСЛИ вы получили доступ к сервисным функциям - вы царь и бог этого банкомата. Можете что угодно делать: хоть щелкать шторкой выдачи денег на проходящих девчонок.
Кстати, если получится добраться до потрошков в верхней зоне НСР (там нет доступа к системе выдачи денег), то можно нажать тестовую кнопку чекового принтера и он напечатает улыбающийся смайлик. Причем в боевом режиме. Черезстенные банкоматы просто сказка для этой шутки. Приходит чел, снимает балланс, берет чек.... в этот момент выезжает другой чек. Любопытство обычно побеждает (не всегда) и банкомат "улыбается" клиенту :) Если клиент охренел от удивления, жмете кнопку еще раз... тогда он еще больше охренеет.
Двум девушкам Петрозаводска из далекого 2005 года от банкомата Сбера Первомайском большой привет. Я тоже смеялся, глядя как вы угораете :)
Пример 4:
"если банковская сеть скомпрометирована." Опять ЕСЛИ.
В Сбере такого нет. И сети интернет НЕТ, а есть галимый выделенный канал. Даже работать с удаленной настройкой видеорегистраторов приходилось в кабинете СБ, после подписания кучи бумажек.
Теперь обещанный классический хак, имевший место в одном банке (не Сбер) с очень плотной рассадкой сотрудников.
Решил один начальник банка слегка ошибиться в цифрах курса при внесении их в систему. А потом немного поконвертировать. И надо же было такому случиться, что через стенку это услышал обычный оператор. И он тоже немного поконвертировал. Аж на машину и шикарный отпуск ))
Начальник сел (другая история, на его сумму навесили аж 13 коррупционных дел, которые были доблестно "раскрыты"), а оператор потерял право работать в банковской сфере и теперь торчит хренову гору денег банку. Конец сказки.
Вот оператор - хакер классический. Нашел единственную уязвимость - человеческий фактор. Вот только воспользоваться должным образом не сумел. Погорел на том же - на человеческом факторе.
Жесть... со старыми вообще.. иногда ошибку-то выдает, только причина - одновременный износ нескольких элементов. Ругается на датчик выхода купюр из диспенсера, а причина - подшипники и ремни в хлам.
Вся механика, которая подвергается износу, менялась. Шестерни, ремни и проч. Насколько помню, нареканий на нашу технику не было ни у кого, кроме Албании. Но там был полный П. После их предъявы насчет качества банкоматов в первой партии вместе со второй партией туда вылетели два наших инженера. Сама партия около 20 штук доставлялась туда фурой по дороге. Тут загрузили, опечатали, там по прибытию вместе с нашими инженерами начали разгрузку и ввод в эксплуатацию. Масса банкомата 940 кг. Картина маслом - эти абреки подгоняют к фуре автопогрузчик, подцепляют палету с банкоматом, волоком вытаскивают ее, а автопогрузчик не держит массу и палета с банкоматом со всей дури грохается о бетонный пол склада. После этого распакованный банкомат странным образом не работает. Реакция абреков - это ВЫ виноваты, не сильно ударили же при разгрузке!
На новых стоит датчик наклона и датчик удара. По стандартам, приехал банкомат с красными датчиками - назад отправляем. Был разок курьезный случай. Безопасник выпытывал, что мы там смотрим, объяснили. А он возьми да долбани по наружной стенке кулачищем в место крепления датчика. Красная шторка датчика удара и упала. А мы принять не можем :) Нам его потом сдавать надо дальше с тем же требованием. В итоге поплелся писать объяснительную (разгрузка завершена, акт разгрузки подписан, акт приема - нет). Потом банкомат ездил с целой папкой согласований и разрешений в потрохах.
Скажите, чем тестовый режим принципиально отличается от боевого? В боевом режиме на контроллер диспенсера летит команда от АПТРЫ/ПроКЭШ/Прочего_вендорного_ПО. В тестовом от тестового (кдиаг, атмдеск). Рычажки сделаны для того, чтобы обслуживающий инженер не мог тестовыми утилитами вытащить бабло из кассет, благо у тех же NCR сервисный 751 ключик один у всех. У винкора та же фигня - тестовое по требует открыть дверь сейфа. Но эта защита чисто в самом тестовом ПО, не более. Я ж написал что нужно сделать для того, чтобы обычной заменой управляющего устройства, посылающего команды контроллеру, нельзя из закрытого сейфа вытащить бабки, а не то как, классически работает.
Диспенсер никак не связан с пин-падом и ключами в нем, ему не с чем сравнивать прилетающие команды. Сейчас вроде как такое мутят, но я не в курсе что конкретно.
>>>Если кто-то ошибется и в кассету для 100 руб, напихает 5000 - вас ждет сюрприз,
Никакого сюрприза, только разве при убитой измерительной станции или изначально неправильно забитыми данными по банкнотам. Вы для этого прописываете параметры банкнот (на NCR) или делаете Reference Value (для винкоров). Винкор гарантированно отличает 100 от 5000.
Я уже написал про то как все работает.
Писать про токены, необходимость перезагрузки для выхода в сервисный режим и хардовую блокировку по конечным выключателям я даже не буду по причине того, что это второй и не последний уровень безопасности.
Про то, что защита исключительно в тестовом ПО, это горячечный бред сивой кобылы.
Вы почему-то не хотете запихать себе в голову, что "обычной заменой управляющего устройства..." хрен отделаешься.
Банкомат, бл@дь, это не ОБЫЧНОЕ УСТРОЙСТВО, а система повышеннной безопасности и сохранности. Куй знает, как это до вашего сознания донести.
Вотп ример:
Ваш кореш, бухой в дрова, следит а тем, чтобы на дискотеке вам вломили. Он - ваш телохранитель. Ваша безопасность. Так вот.... у Путина, тоже есть телохранитель. Так вот уровень банкомата - телохранитель Путина. А вы меряете его мерками вашего бухого кореша.
Я и без этого вполне развернуто дал ответ, почему в статье бред написан.
Тема закрыта.
НЕ вломили :)
Чертово подсознание
Воры воруют у воров))
Тема взлома не раскрыта.
Фальш-дверь, именно так она называется, вскрыть как два пальца (впрочем на разных УСах двери разные и открываются по разнаму, но на самых популярных Винкорах, фальшпанель действительно можно гвоздиком открыть).
Вот вскроешь ее и через 5 минут появится охрана. Сработает установка туманообразования, или сработает сирена.
Внутри банкомата стоит самый обычный компьютер. И "сервисные разьемы" там самые обыкновенные USB порты :) Мало того по секрету скажу, там стоит самая обыкновенная ОС Windows XP (это кстати никакой не секрет).
Сколько работаю с банкоматами, никогда никаких "умных" коробочек не видал. скимминга насмотрелся, монет выгреб кучу, даже дохлых мышей из модуля приема наличных даставал, коробочек не видал :)
Так он же не на постоянку ставится, а в момент кражи денег. Во всяком случае по версии изложенной в статье.
Вы саму статью на сайте Касперского читали? Цитирую -
"Конечно, взломать можно не любой банкомат. Для того чтобы описанные выше атаки можно было реализовать, необходимо, чтобы что-нибудь было настроено не так. Или банковская сеть не сегментирована, или в самом банкомате не предусмотрена аутентификация при обмене данными между железом и управляющей программой. Не настроены белые списки приложений, которые можно запускать (а все остальные, соответственно, нельзя), или до заветного сетевого шнура слишком легко добраться.
Специалисты Лаборатории Касперского всегда готовы помочь банкам это исправить: они могут как проконсультировать сотрудников, так и протестировать защиту банковской инфраструктуры."
Ключевая фраза тут - "или в самом банкомате не предусмотрена аутентификация при обмене данными между железом и управляющей программой".
Назовите мне хотя бы один банк, в котором дела обстоят именно так. Ролик для тех, кто не понимает суть работы системы банкомат-банк.
Ниачём
что за бред я сейчас прочитал?
ааа, это теперь страховку так продвигать будут! опять хакеры! то есть чтоб каждый там получал за свой вопрос они уже на такие схемы идут!
Это реклама от обучающих взлому?
Видимо нашли банк, сэкономивший на защите начинки банкоматов и долбят.
Тут проблема лежит несколько в другой плоскости. Экономят буквально все крупные банки, обладающие более-менее значительной сетью банкоматов. В большинстве случаев банкоматы застрахованы как по "железу", так и по содержимому. Если договор со страховой грамотно оформлен, то в результате хакерской атаки "попадает на деньги" страховщик.Ущерб банка минимален, на клиентах это за редким исключением не отражается. Соответственно, банки не сильно заинтересованы в защите "начинки", главное зафиксировать факт атаки в правоохране, чтобы получить деньги со страховой. Кроме того, имеется ряд нюансов по технической защите внутренностей + значительные доп.затраты . Дешевле защищаться от хакеров на уровне ПО. Пока хищения не приобретут массовый характер и страховые не взвизгнут, никто не будет заморачиваться на тех.защиту (сигнализацию) банкоматов.
Если у банков воруют, то молодцы, все правильно делают.
На кредит вы соглашаетесь сами, а вот согласия банка на то, чтоб его банкоматы грабили я что-то не вижу
Ну начнем с того, что своего согласия на оформления какого-либо кредита я никогда не давал, и ни одного кредита (даже товарного) у меня никогда не было, и вряд ли уже когда-нибудь будет в какой-нибудь из стран СНГ.
А так, если задуматься, то высока вероятность, что банки всё же свое согласие давали, по сути грабили самих же себя, чтоб подоить страховые.
Россия же.
Но вы этих согласий само собой никогда и не увидите.
А щас ты такой процент за что платишь? Авто кредит в США 3.5 процента. А за что я плачу 9-12 процентов?
9-12 в лучшем случае, смотря какой банк. Зато у нас очень удобно не возвращать кредиты, только надо понабрать хотябы млн 20
Зо стобильность!
Мы же-ж проголосавали все, что стабильности - быть! :)
А вообще ты платишь за слабую экономику.
Если на уровне детского сада, то:
Для обеспечения работы банков, ЦетроБанк выдает ПОД ПРОЦЕНТ (ставка рефинансирования) деньги банкам, чтобы они могли вам дать эти деньги ПОД ПРОЦЕНТ (кредит) и вернуть ЦБ бабки с ПРОЦЕНТАМИ :) Так что ниже ставки рефинансирования процент никогда не станет.