Connect with us

Articoli

Bancomat a rischio

Avatar

Pubblicato

il

Black box attack

Hai mai fantasticato di passare davanti al bancomat e prelevare tutto il contante senza svuotare il tuo conto in banca? Sappi che non è del tutto fantascienza!

Da quando esistono, i bancomat sono sempre stati un bersaglio molto attraente per i ladri e la cosa non stupisce: alla fine sono delle minuscole casseforti contenenti migliaia di banconote poste all’esterno delle banche. Inevitabile che ingolosiscano i malfattori. Ecco perché con gli anni i produttori hanno cercato di renderli sempre più sicuri, rendendo la cassaforte più difficile da aprire e dotandola di congegni che macchiano inesorabilmente le banconote se si cerca di forzarne l’apertura. Purtroppo non è stata data la stessa attenzione alla componente software, che spesso è ancora basata su tecnologie di oltre 20 anni fa.

Anatomia di un bancomat

Quando preleviamo del contante, tutto quello che vediamo è uno schermo, a volte touch a volte corredato da una tastiera, un lettore di carte e un erogatore di banconote. Questi componenti sono controllati da un computer che comunica con le periferiche tramite il protocollo Windows XFS (eXtension for Financial Services).
Quando inseriamo una carta di pagamento nel lettore, il computer ne verifica la validità, richiede di immettere il PIN e poi esegue le operazioni richieste dall’utente. In caso di prelievo, il computer interroga tramite XFS i cassetti blindati contenenti il contante e, verificata la disponibilità delle banconote, attiva l’erogatore che le distribuirà.
Naturalmente nessuno di questi componenti è immediatamente accessibile ma in molti casi basta un po’ di abilità col lockpicking per riuscire ad aprirsi un varco e poter mettere mano ai componenti interni: a questo punto bastano pochi secondi per compromettere la maggior parte dei sistemi sfruttando una delle tantissime vulnerabilità ormai note.

Tutto blindato, tranne i cavi di connessione

Alcuni furbetti attorno al 2013 si sono quindi fatti venire un’idea: e se fosse possibile controllare direttamente l’erogatore, bypassando direttamente tutta la procedura di autenticazione? Per quanto possa sembrare assurdo, ci sono riusciti facilmente costruendo dei rudimentali dispositivi chiamati black box. Sono delle comuni Raspberry Pi con del software specifico che emula il terminale e si limita a dare comandi all’erogatore e in pochi secondi permette di svuotare tutti i cassetti.

Se vuoi scoprire come funziona questo sistema e tutti gli altri esistenti (compreso un possibile attacco in remoto) non perdere Hacker Journal 228 in tutte le edicole oppure sullo store Sprea!

Facebook Comment

Newsletter

In Edicola


236 – Dal 13 Settembre 2019!

Forum

Facebook

Trending

IN EDICOLA