Beheer

Security
geldautomaat

Plofkraak is zó 20e eeuw

Kaspersky Lab ontdekt een heel slimme manier om een geldautomaat zijn geld uit te laten spugen.

4 april 2017

Kaspersky Lab ontdekt een heel slimme manier om een geldautomaat zijn geld uit te laten spugen.

De tientjestruc, skimmen, een plofkraak, dat is echt té 'old skool'. Een geldautomaat kraken kan anno 2017 op een veel modernere manier, blijkt uit onderzoek van Kaspersky Lab. Met dank aan de gebruikelijke slordigheid bij het beveiligen van apparaten met een IT-component is in ieder geval één model makkelijk te hacken.

Kaspersky Lab ontdekte de ATM-kraakmethode van de 21e eeuw tijdens zijn jaarlijkse analistenbijeenkomst, waarbij ook Wired aanwezig was. Kaspersky Lab werd er zelf in de herfst van 2016 mee geconfronteerd. Een klant uit de bankensector liet medewerkers van Kaspersky Labs toen een leeggehaalde geldautomaat zien. Het enige teken dat er mee gerotzooid was, was een gat in de behuizing naast het paneel voor invoer van de pincode - onder een sticker die er kennelijk opgeplakt was om het gat te maskeren.

Bij nader onderzoek aan een ATM van hetzelfde model kwam Kaspersky Lab tot de conclusie dat via het gat een seriële poort bereikbaar is; die poort staat in verbinding met de interne bus van de gelduitgifteautomaat, de bus waar ook het interface en het gelduitgiftemechaniek op aansluiten.

Geen authenticatie, zwakke encryptie

Misbruik van die aansluitmogelijkheid bleek vervolgens relatief eenvoudig. Tussen de componenten van de ATM vindt geen authenticatie plaats, zo bleek. Daarmee kan een kwaadwillende via de seriële poort rechtstreeks opdrachten geven aan de verschillende componenten. De gehanteerde encryptie is bovendien geen echte hobbel. Intern wordt alleen van XOR-encryptie gebruikgemaakt. Zo'n simpele verschuivingsoperatie is met frequentieanalyse doorgaans te kraken; dat was hier ook het geval.

De enige beperking die de hacker in de weg staat, is dat de ATM herstart wanneer hij bemerkt dat het gelduitgiftemechaniek uit zichzelf geld verstrekt. Voordat die actie in werking treedt, kan en hacker echter al enige duizenden euro's buitgemaakt hebben. En niets staat hem in de weg om na de herstart zijn kraak opnieuw op te zetten, en zo de automaat in korte tijd leeg te trekken.

Miniem apparaatje volstaat

Er is al zeker een tiental geldautomaten op deze wijze gehackd. Inmiddels is er ook een verdachte gearresteerd; die maakte gebruik van een laptop en een speciaal geprepareerde kabel. Waarschijnlijk liep hij in de gaten door het gebruik van een laptop; maar de onderzoekers van Kasperksy Lab realiseerden zich dat het ook met een veel simpeler apparaatje kan. Voor 15 dollar bouwden ze met een goedkope microcontroller op een zogeheten 'breadboard' een apparaatje dat binnen enkele seconden het gelduitgiftemechaniek in werking zette nadat verbinding was gemaakt met de seriële poort. Met zo'n apparaatje loop je veel minder in de kijker dan met een laptop. Het grootste risico loop je dan nog tijdens het boren.

Kaspersky Lab heeft niet onthuld om welk type ATM het gaat. Maar de kwetsbare ATM wordt volgens het Russische beveiligingsbedrijf wereldwijd veel gebruikt. Het is natuurlijk ook niet uit te sluiten dat andere types geldautomaten op vergelijkbare wijze kwetsbaar zijn. Het aanscherpen van de beveiliging ervan zal een hele klus zijn, stelt Kaspersky Lab. Dat zal fysiek op locatie moeten gebeuren.

Lees meer over Beheer OP AG Intelligence
1
Reacties
Nathalie 10 april 2017 08:52

Beste Jelle, is het niet gehackt i.p.v. gehackd?

Reactie toevoegen