Sécurité

Les guichets automatiques exécutant Windows XP volés avec des clés USB infectées – oui, la plupart des guichets automatiques fonctionnent toujours sous Windows – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Un groupe criminel de haute technologie en Europe a infecté des distributeurs automatiques de billets (distributeurs de billets) avec des logiciels malveillants, puis a complètement vidé les machines sans laisser de trace. Le groupe n’a pas encore été attrapé et les attaques se poursuivent – et donc très peu de détails ont été dévoilés – mais nous supposons qu’ils se sont déjà enfuis avec des millions de livres/euros. Le meilleur : le piratage est effectué en branchant une clé USB infectée dans des guichets automatiques qui exécutent Windows XP.

Peu de gens le savent, mais la plupart des guichets automatiques du monde utilisent une version de Windows. Autrefois, il n’était pas trop inhabituel de trouver un guichet automatique qui s’était écrasé avec un écran bleu de la mort (BSOD), et à ce jour, il est encore assez courant d’entendre le « ding » standard de Windows lors de l’interaction avec un guichet automatique. Un guichet automatique conventionnel peut consister en un PC Windows XP standard (ou peut-être XP Embedded), connecté à un écran, un clavier sécurisé, un cryptoprocesseur, divers autres éléments matériels et bien sûr le coffre-fort (où l’argent est stocké). Le GAB démarre normalement, puis se lance dans un programme plein écran qui gère toutes les tâches qu’un client peut souhaiter effectuer.

Démarrage de Windows XP sur un guichet automatique (distributeur de billets)Malheureusement, tout comme votre PC Windows, certains guichets automatiques ont également des prises USB – et tout comme votre PC, certains guichets automatiques démarrent automatiquement tout ce qui est branché sur la prise USB. La prise USB est cachée derrière le fascia du guichet automatique, mais elle peut être révélée si vous savez où couper – et une fois que vous avez chargé le logiciel malveillant, vous pouvez facilement couvrir le trou. Si vous connaissez le logiciel du guichet automatique, il est possible d’utiliser des logiciels malveillants pour injecter de nouvelles fonctionnalités ou désactiver celles existantes. En un mot, une fois que vous avez infecté le guichet automatique, il est assez facile de voler son argent en toute impunité. (Lis: Un hacker Black Hat accède à 4 millions de chambres d’hôtel avec le microcontrôleur Arduino.)

Psssssst :  Le scanner d'empreintes digitales de l'iPhone et le clavier aléatoire augmenteraient considérablement la sécurité - High-teK.ca

Vous avez peut-être remarqué que nous parlons ici de généralités, mais c’est parce que c’est tout ce que nous avons. Deux chercheurs allemands, qui ont demandé à rester anonymes, ont été contactés par la banque européenne qui avait découvert cette attaque plus tôt dans l’année. Ils ont analysé l’image disque d’un distributeur automatique de billets infecté et ont découvert que les criminels de haute technologie devaient avoir procédé à une rétro-ingénierie du logiciel client du guichet automatique et injecté un nouveau menu. Lorsqu’il est déclenché par un code saisi sur le clavier, le menu donne aux criminels un accès direct aux fonctions de distribution d’argent du guichet automatique. « Bien sûr, ils devaient avoir une connaissance approfondie des guichets automatiques », dit un membre de l’équipe de recherche. «Ils en avaient probablement un à tester. Soit ils en ont volé un et ont procédé à une ingénierie inverse du client en espèces, soit très probablement, ils avaient quelqu’un à l’intérieur.

Le personnel de sécurité recharge un guichet automatique

Le personnel de sécurité recharge un guichet automatique

Comme vous pouvez l’imaginer, étant donné que la plupart des guichets automatiques fonctionnent sous Windows XP, il ne s’agit pas exactement d’un nouveau vecteur d’attaque. Selon Wired, certaines banques ont mis à niveau leurs guichets automatiques pour les empêcher de démarrer à partir de clés USB externes. Cette attaque particulière n’affecte que les distributeurs automatiques de billets d’une seule banque (non divulguée) en Europe, et les chercheurs affirment que le logiciel malveillant ne semble pas collecter les codes PIN des clients ou d’autres données sensibles. En gros, ils installent le logiciel malveillant, attendent que la machine soit remplie d’argent, puis vident la machine – probablement au milieu de la nuit, car il faut un certain temps pour retirer des milliers de factures. (Voir: Chapeau noir baissé : qu’est-il arrivé aux pirates informatiques les plus célèbres au monde ?)

Psssssst :  À la convention DEF CON Kids, le piratage informatique est un jeu d'enfant - High-teK.ca

À l’avenir, il n’y a pas grand-chose que les banques peuvent faire, à part mettre à niveau leurs guichets automatiques – mais, comme vous pouvez l’imaginer, c’est une tâche lente et coûteuse. Les mises à niveau filtrent également lentement, alors même si les guichets automatiques de Berlin peuvent être sûrs, les guichets automatiques déployés dans les pays en développement peuvent prendre beaucoup plus de temps à être mis à jour. La seule grâce salvatrice est que le développement d’un hack comme celui-ci nécessite beaucoup de temps et d’expertise – mais étant donné que l’attaque semble être introuvable et peut être utilisée à plusieurs reprises pour accumuler des millions d’euros/dollars, cela en vaut probablement la peine. Certains autres systèmes d’exploitation, dont Linux, sont utilisés par les guichets automatiques, mais il s’agit principalement d’un marché dominé par Windows.

[Image credit: Wikipedia]

Bouton retour en haut de la page