2min

Tags in dit artikel

, , ,

Een beveiligingsonderzoeker heeft tijdens de Black Hat-conferentie gedemonstreerd hoe hij met zelfgeschreven software volledige controle over een geldautomaat kan krijgen.

De beveiligingsonderzoeker genaamd Barnaby Jack schreef een programma waarmee hij het interne besturingssysteem van de geldautomaten kan overschrijven. Jack demonstreerde twee manieren waarop geldautomaten gebaseerd op het Windows CE-besturingssysteem te kraken zijn.

De eerste aanval betrof een fysieke aanval, waarbij Jack een ‘master key’ gebruikte die hij vooraf op het web aangeschaft had, en een USB-stick om de firmware te overschrijven.

Voor de tweede manier misbruikte de onderzoeker een lek in de manier waarop geldautomaten van onder meer Triton en Tranax firmware upgrades authenticeren. De ‘Dillinger’-tool zoals de onderzoeker zijn software noemt geeft hem volledige controle over de automaat. Na het installeren van een rootkit liet de onderzoeker zien hoe hij op afstand in staat was om de automaat geld te laten uitspugen.

Hoewel hij verder geen details vrij gaf liet hij wel weten dat een ervaren hacker de gedemonstreerde techniek kan toepassen zolang fabrikanten van geldautomaten dit soort lekke software blijven leveren.

Jack waarschuwde dat er in alle losstaande en ‘gat-in-de-muur’-geldautomaten aanvalsvectoren zitten. Veel van de geldautomaten zijn beveiligd via een master key, die voor zo’n tien dollar op het web te koop is. Met de sleutel krijgen aanvallers toegang tot de USB en SD/CF-poorten van de automaat.

"In sommige gevallen was het openen en het inpluggen van een USB-stick sneller gedaan dat het installeren van een skimmingapparaat", aldus Barnaby Jack.