Diebold-Nixdorf: Wincor Cineo Банкоматы

Продукт
Разработчики: Diebold Nixdorf
Дата премьеры системы: 2021/10/25
Отрасли: Финансовые услуги, инвестиции и аудит

Основная статья: Банкоматы в России

2021: Выявление уязвимости банкоматов Wincor Cineo с диспенсерами RM3 и CMD-V5

25 октября 2021 года компания Positive Technologies сообщила, что эксперты Владимир Кононович и Алексей Стенников обнаружили уязвимости в банкоматах Wincor Cineo с диспенсерами RM3 и CMD-V5 (на октябрь 2021 года марка Wincor принадлежит компании Diebold Nixdorf). Исследователям удалось обойти защиту от атак типа black box и произвести выдачу наличных. При наличии доступа к USB-порту контроллера диспенсера атакующий может установить устаревшую или же модифицированную версию ПО прошивки (например, с отключенным шифрованием), чтобы обойти шифрование и произвести выдачу наличных. Компания Diebold Nixdorf выпустила более 1 млн ATM и на октябрь 2021 года является крупным производителем банкоматов.

Большинство предыдущих поколений банкоматов не могли противостоять атакам типа black box, в ходе которых к диспенсеру подключаются компьютеры или мобильные устройства, на диспенсер отправляется специальный код, и банкомат начинает выдавать деньги. В 2018 году, по оценкам Positive Technologies, для такой атаки оказались уязвимы 69% исследованных банкоматов, а взломать их можно было за несколько минут. Более современные ATM, в том числе Wincor Cineo, имеют встроенную защиту от атак black box. Между компьютером банкомата и диспенсером устанавливается сквозное шифрование, компьютер отправляет диспенсеру зашифрованные команды, и хакер, не имеющий ключей шифрования, которые хранятся на компьютере банкомата, не сможет извлечь деньги.

«
«В случае с Wincor Cineo нам удалось разобраться в шифровании команд, которое используется во взаимодействии ПК и контроллера, и обойти защиту от атаки типа black box. На сайте объявлений был куплен такой же контроллер, управляющий выдачей, какой установлен в серийных ATM Wincor. Найденные в контроллере ошибки в коде и старые ключи шифрования дали возможность подключиться к ATM с помощью собственного компьютера (как в случае с классической атакой black box), обойти шифрование и произвести выдачу наличных. Cхема атаки состоит из трех пунктов: подключение компьютера к банкомату, загрузка устаревшей и уязвимой прошивки, а в финале - эксплуатация этих уязвимостей для получения доступа к содержимому кассет внутри защищенного сейфа», -

рассказал Владимир Кононович, старший специалист отдела безопасности промышленных систем управления Positive Technologies.
»

По словам Владимира, возможно, некоторые производители рассчитывают на security through obscurity - слабую изученность проприетарных протоколов, труднодоступность оборудования для поиска уязвимостей в таких устройствах. Однако исследование Positive Technologies показывает, что списанное оборудование несложно найти в открытой продаже и изучить, чем могут воспользоваться преступные группировки.Метавселенная ВДНХ 3.4 т

Обе уязвимости получили оценку 6,8 по шкале CVSS v3.0. Первая ошибка BDU:2021-04967 была выявлена в прошивке диспенсера модели CMD-V5 (все версии до 141128 1002 CD5_ATM.BTR и 170329 2332 CD5_ATM.FRM включительно). Вторая уязвимость BDU:2021-04968 обнаружена в прошивке диспенсера модели RM3/CRS (все версии до 41128 1002 RM3_CRS.BTR и 170329 2332 RM3_CRS.FRM включительно).

Для исправления уязвимостей кредитным организациям необходимо запрашивать у производителей банкоматов последнюю версию прошивки. Кроме того, в качестве дополнительного фактора защиты вендору рекомендуется включить физическую аутентификацию для оператора во время установки встроенного программного обеспечения.

Уязвимости были обнаружены Владимиром Кононовичем и Алексеем Стенниковым в феврале 2018 года, в том же месяце о них был уведомлен производитель. По информации компании, Positive Technologies руководствуется принципами ответственного разглашения (responsible disclosure): вся имеющаяся у компании информация о выявленных уязвимостях в первую очередь предоставляется производителю. Если компания не получает от производителя письменный ответ в течение 90 дней, то оставляет за собой право опубликовать выводы о проведенных исследованиях в ограниченном формате, не упоминая сведения, которые позволили бы третьим сторонам использовать уязвимость. С момента уведомления истекло более трех лет, уязвимости, по заверению экспертов Diebold Nixdorf, были исправлены, что дает Positive Technologies право опубликовать сведения о проведении данного исследования.

В 2018 году эксперты Positive Technologies помогли устранить уязвимости в банкоматах другого крупного производителя на рынке - компании NCR.



СМ. ТАКЖЕ (1)