اترك مسابقة ATM وحدها في PHDays 8

مرة أخرى في يوم إيجابي Hack Days 8 ، تم إجراء المنافسة القديمة الجيدة للقرصنة ATM Alone ATMs مرة أخرى. كان هناك صرافان آليان تحت تصرف المشاركين ، وتم توفير الأجهزة من قبل شريكنا الأمني ​​المصرفي Alfa-Bank. خاصة بالنسبة للمنافسة ، قمنا بإنشاء أجهزة الصراف الآلي ووضعنا نقاط ضعف فيها. في 15 دقيقة ، كان من الضروري تجاوز معدات الحماية واستخراج الأموال من الجهاز. بلغت قيمة الجائزة 40.000 ₽. جاء حوالي 40 مشاركًا في محاولة للتحايل على الدفاع. أخبر ليونيد كرول ، منظم المسابقة والمتخصص في قسم أبحاث أمن الأنظمة المصرفية في التقنيات الإيجابية ، كيف كان ذلك وقام بتحليل المهام بالتفصيل.



اترك المتسابقين في الصراف الآلي وحدهم

تحت تصرف المشاركين كان صرافان آليان. في أحد هذه البرامج ، يتم تثبيت برنامج التحكم في التطبيقات من شركائنا ، مما يمنع تشغيل التطبيقات غير الموثوق بها. لا يسمح لك بتشغيل أي تطبيق تحتاج إلى سحب النقود (مرحبًا ، Cutlet Maker ، BubbleMaker و nemagiya!).

يتم توصيل ماكينة الصراف الآلي الثانية عبر الشبكة لاختبار المعالجة ، مما يسمح لك بإجراء عملية سحب نقدي (والتي تتوفر في ماكينة الصراف الآلي). ومع ذلك ، ترسل المعالجة إشارة لإصدارها من الكاسيت حيث لا يوجد مال. لذلك ، فإن مهمة المشاركين هي استبدال استجابة المعالجة لإصدار الأموال من الكاسيت الصحيح.

توجد كبلات التوصيل من أجهزة الصراف الآلي ومعالجة الاختبار بالخارج ، مع القدرة على الاتصال بها باستخدام كبل شبكة (LAN).

أخذ اللاعبون جميع الأموال المسحوبة من النظام.



أجهزة الصراف الآلي في يومين من المنتدى: كانت حزينة وحيدة

مراقبة التطبيق


هناك عدة طرق للتحقق مما إذا كان التطبيق يتطابق مع قائمة بيضاء معينة - من التحقق من المسار إلى الملف القابل للتنفيذ أو التجزئة الخاصة به إلى تحليل التوقيع الرقمي والامتداد. غالبًا ما تُستخدم أدوات التحكم في التطبيق لتوفير حماية إضافية لأجهزة الكمبيوتر العميلة (وهي تحظر إطلاق البرامج غير المدرجة في القائمة البيضاء) وتوفر الأمان للأنظمة المعزولة ، مثل أجهزة الصراف الآلي ، والتي لا تنطوي على تدخل تشغيلي مستمر.

إذا كانت القائمة السوداء للإضافات التي يجب حظرها أكثر أو أقل عالمية ، ومن السهل تكوينها ، فإن القائمة البيضاء لما يُسمح بتشغيله تكون زائدة عن الحاجة بشكل افتراضي - غالبًا ما تتضمن جميع التطبيقات من نظام التشغيل في وقت التكوين.

على مدى السنوات القليلة الماضية ، تم وصف العديد من الطرق لتجاوز التحكم في التطبيق باستخدام أدوات Microsoft Windows (على سبيل المثال ، "rundll32" ، "regsvr32") ، وهو قفل بسيط يعطل التشغيل العادي لنظام التشغيل. لذلك ، فإن ضبط عنصر التحكم في التطبيق هو عمل معقد ومضني ، وقد تم منح نتيجة ذلك للمشاركين في مسابقة المسيل للدموع. لاحظ أنه في العالم الحقيقي ، ليس لدى المهاجمين الكثير من الوقت لتجاوز التحكم في التطبيق.

اليوم الأول من المسابقة




حقيقة الحياة :)

تميزت بداية اليوم الأول من المسابقة بتدفق كثيف من المشاركين في المنتدى الذين جاؤوا لتفادي التحكم في التطبيقات واستبدال استجابة المعالجة - أكثر من 40 شخصًا في المجموع.



المشاركون الأوائل

في المجموع ، تم تخصيص 15 دقيقة لتجاوز الحماية في ماكينة الصراف الآلي مع التحكم في التطبيق: خلال هذا الوقت ، كان عليك إدارة تشغيل التعليمات البرمجية الخاصة بك. للأسف ، في اليوم الأول ، فشلت جميع محاولات المشاركين لإطلاق استغلالهم. ومع ذلك ، تمكن أحد المشاركين من العثور على جهاز غريب مثبت على جهاز الصراف الآلي. كانت مقشدة - قارئ محمول صغير يمكن إرفاقه بجهاز الصراف الآلي. تساعد هذه الأجهزة المحتالين على سرقة بيانات البطاقة المصرفية: التفاصيل ، رمز PIN - جميع المعلومات المسجلة على الشريط المغناطيسي.



مقشدة

بعد الكشف عن الكاشطة ، كان مطلوبًا استخراج بيانات البطاقة منها: أثناء التحضير للمسابقة ، كتب المنظمون تفريغًا لبطاقة غير موجودة مع رقم معين هناك.

لنتحدث قليلاً عن إعداد مقشدة للمنافسة.
تتكون الكاشطة من رأس مغناطيسي للقراءة وجهاز لتسجيل مسار صوتي (أحيانًا باستخدام Wi-Fi أو Bluetooth). يمكن إجراء هذا المثيل على أساس مسجل تشغيل Explay أو مسجل صوت USB مشابه. أمثلة هنا . من حيث الحجم ، فهي تتناسب فقط مع التراكب الموجود على مضاد القشط ولا يزال هناك مساحة للبطارية ، حيث كان يجب تحضير وإحياء ميني فرانكنشتاين: تم إجراء اختبار أداء على جهاز مماثل من طراز ATM آخر. لتوفير مساحة ، تم قطع لوحة تثبيت منفذ USB ، لذلك كان عليّ إجراء المحول بنفسي.



صنع محول

اختبرنا التضمين الصحيح لمشغل الكاشطة وفقًا للتعليمات الواردة من المشغل من الإنترنت (لم تكن هناك علامات على الأزرار ، حيث بقيت على العلبة) وكتبنا البطاقة والرقم الذي كان على المشاركين إزالته من الكاشطة.



هذا ما تبدو عليه البطاقة ذات المسحوق المغناطيسي

يتم تسجيل المعلومات على الشريط المغناطيسي للبطاقة باستخدام ترميز F / 2F (مع ما يتم تناوله وكيف يمكن فك تشفيره - اقرأ هنا ) وتمثل الأحرف الأبجدية الرقمية في ترميز 7 بت أو أحرف رقمية في ترميز 5 بت. لتحديد أخطاء القراءة ، يتم استخدام التماثل والتحقق من التكرار الطولي (أو التحكم في الاستعداد الطولي - LRC).

يجب أن تبدأ البيانات على أي مسار ببداية رمز الخدمة وانتهائها بنهاية رمز الخدمة. يتم اختيار هذه الرموز بطريقة تسمح بتحديد بداية كتلة من المعلومات المفيدة ، لتحديد اتجاه قراءة البطاقة وحتى تنسيق ترميز المعلومات (5 بت أو 7 بت).

تم تصميم أحرف التحكم للتحكم في الأجهزة ولا يمكن استخدامها لنقل المعلومات (محتوى البيانات). يتم استخدام الفواصل لفصل حقول البيانات على الخريطة.

في ترميز 7 بت ، يتم حجز الأحرف [\] لأحرف وطنية إضافية ويجب عدم استخدامها كجزء من التبادل الدولي للمعلومات ، يتم حجز الحرف # للحروف الرسومية الإضافية العشوائية.
فيما يلي مثال لكيفية ظهوره:

- مسار ISO 2 القياسي:

؛ XXXXXXXXXXXXXXXX = YYYYYYYYYYYYYYYYY؟ Z - 37 حرفًا

X ... X - رقم البطاقة ، Z - LRC (تبدأ البيانات بحرف البداية وتنتهي بحرف النهاية ، رقم البطاقة يتكون من 16 رقمًا ، LRC موجود)



لحظة الاختبار والإلقاء

في الواقع ، يمكنك نسخ البيانات من المشغل في شكل ملف MP3 ، والعثور على مكان تسجيل المسار ، وتوسيعه في محرر الصوت وتحليله شيئًا فشيئًا ، ولكن هناك طرق أبسط.

على سبيل المثال:

  • SWipe هو تطبيق لقراءة بطاقات الشريط المغناطيسي عبر منفذ صوتي.
  • جهاز فك الشريط المغناطيسي. برنامج لفك شفرة البطاقة الممغنطة ، استقبال البيانات الأولية من الشريط المغناطيسي عبر بطاقة الصوت.

تسمح لك بتحويل بيانات المسار الصوتي بدقة أو أقل إلى ASCII (بيانات غير مشفرة).

بعد حوالي ساعة ، تم توفير بيانات البطاقة المسجلة في الكاشطة. وجدت الجائزة الفخرية لتعاطف المتفرج صاحبها. مبروك لمكسيم Vikhlyantsev!

استمر باقي المشاركين في القتال للحصول على الجوائز الرئيسية التي تم تحميلها على أجهزة الصراف الآلي :) حاول شخص ما اختراق الدفاع ، ولكن كان هناك أيضًا أولئك الذين كانوا متعبين وفقدوا الأمل في الإثراء السريع. ومع ذلك ، كان اليوم الأول عاصفًا ، على الرغم من أن الجائزة الكبرى بقيت مع المنظمين ...



اليوم الثاني




بقي الأكثر إلحاحا

في اليوم الثاني من المنافسة في الميدان لقرصنة أجهزة الصراف الآلي ، يمكن للمرء أن يلاحظ جميع المشاركين أنفسهم. المثابرة والمثابرة في محاولة العثور على متجه للتحايل على الحماية لم تذهب سدى ، وهنا - تمكن ستانيسلاف بوفولوتسكي من التحايل بأمان على الدفاع ، ومن خلال تنفيذ رمز غير موقع ، فاز بالجائزة النقدية في أول ماكينة الصراف الآلي.



شرح عمل ناجح

كان جوهر هجوم الشبكة على جهاز الصراف الآلي الثاني كما يلي: في جهاز الصراف الآلي كان هناك جهاز كمبيوتر محمول مع برنامج مثبت يحاكي المعالجة.



محاكي المعالجة

تم تكوين المحاكي لإصدار الأموال مع أي بطاقة مدرجة ، بدون رمز PIN ، ولكن الكاسيت الذي أرسل المحاكي أمره استجابة للطلب كان فارغًا. لحل هذه المشكلة ، كان من الضروري:

  • اعتراض حزمة الاستجابة لمحاكي المعالجة ؛
  • تفكيك العبوة وتشكيلها بنفسك - فقط مع رقم الخرطوشة الصحيح ؛
  • أدخل بطاقة ، وعند إرسال طلب للمعالجة ، قم بالرد على ماكينة الصراف الآلي مع البيانات التي تم تغييرها ؛
  • باستخدام أدوات tcpdump أو wireshark أو scapy أو ettercap ، قم بهجوم إعادة التشغيل أو هجوم انتحال بالبيانات المعدلة من أجل الرد على أجهزة الصراف الآلي.

tcpdump عبارة عن أداة مساعدة لـ UNIX تحتوي على نسخة لنظام التشغيل Windows وتتيح لك اعتراض وتحليل حركة مرور الشبكة التي تمر عبر جهاز الكمبيوتر الذي يعمل عليه هذا البرنامج.

wireshark هي أداة مشابهة ، فقط "مشحونة" ، مع واجهة المستخدم الرسومية.

scapy عبارة عن مكتبة تفاعلية وغلاف برامج لمعالجة حزم الشبكة بلغة برمجة Python.

ettercap هي أداة مفيدة لتحليل حركة مرور الشبكة التي تمر عبر واجهة الكمبيوتر ، ولكن مع وظائف إضافية. يسمح لك البرنامج بتنفيذ هجمات مثل "رجل في المنتصف" لإجبار كمبيوتر آخر على إرسال حزم ليس إلى جهاز التوجيه ، ولكن إلى المهاجم.



في الواقع ، لا شيء يتغير

مع هذا النهج الصعب ، واجه المشاركون صعوبات ، لكنهم تغلبوا عليها. وقد حصل الفريق على جائزة تزوير الاستجابة من المعالجة في جهاز الصراف الآلي الثاني من قبل فريق المعلومات والإعلام العام ومركز الأمن وأوزبكستان. مع ما نهنئهم! القائمة الكاملة للفائزين موجودة على صفحة المسابقة .

Source: https://habr.com/ru/post/ar412735/


All Articles