شماره: IRCNE201007825
يك محقق امنيتي با استفاده از ابزارهاي نرم افزاري خانگي و سوء استفاده از يك حفره امنيتي در مكانيزم تاييد هويت مورد استفاده براي به روز رساني نرم افزار دائمي دستگاههاي ATM، موفق شد به ATM هاي ساخته شده توسط Triton و Tranax نفوذ كرده و يك rootkit را در آن قرار دهد كه هر مقدار پول نياز دارد به وي بدهد.
مدير تحقيقات آزمايشگاههاي IOActive، با استفاده از يك لپ تاپ به همراه يك ابزار نرم افزاري به نام Dillinger، موفق شد تغييراتي را در سيستم عامل داخلي اين دستگاهها اعمال كرده و كنترل كامل ATM را در دست گرفته و دستوراتي را براي پرداخت مقدار زيادي پول به آن ارسال نمايد.
اين محقق امنيتي در كنفرانس امنيتي Black Hat دو حمله مختلف را بر عليه ATM هاي مبتني بر ويندوز CE انجام داد. يكي از اين حملات فيزيكي و ديگري از راه دور بود. وي جزئيات فني حملات خود را توضيح نداد تا مجددا قابل استفاده نباشند. اما تاكيد كرد كه يك هكر حرفه اي ميتواند در صورت ادامه وجود اين حفره در مكانيزم تاييد هويت، از اين ضعفها سوء استفاده نمايد. وي همچنين توضيح داد كه اين حملات ميتواند عليه تعداد زيادي از انواع دستگاههاي ATM به جز Tranax و Triton انجام گردد.
- 2
