ATM 供應商 Diebold 和 NCR 發布軟件更新,修復 “存款偽造” 漏洞
ATM制造商巨頭Diebold Nixdorf和NCR已發布了軟件更新,以修復可能被利用于“存款偽造”攻擊的漏洞
這些漏洞可能會讓騙子修改他們在卡上的存款金額,即所謂的“存款偽造”,并利用新賬戶的余額進行欺詐性取款。
一旦修改了賬戶余額,網絡犯罪分子便會在銀行發現賬戶余額異常增加之前迅速嘗試提取現金。
CVE-2020-9062和CVE-2020-10124的兩個bug分別影響運行Wincor Probase軟件的Diebold Nixdorf ProCash 2100xe USB ATM 和運行APTRA XFS軟件的NCR SelfServ ATM。
Diebold Nixdorf 2100xe USB ATM 現金和支票存款模塊(CCDM)與主機之間的通信通道容易受到物理攻擊。具有物理訪問權的內部ATM組件的攻擊者可能能夠利用此漏洞來進行存款偽造。” 讀取CVE-2020-9062的建議。
“運行APTRA XFS 04.02.01和05.01.00的NCR SelfServ ATM容易受到主機與 BNA 之間通信總線上物理攻擊的影響。” CVE-2020-10124的建議中寫道。
正如卡內基梅隆大學CERT協調中心發布的咨詢報告中所述,這兩個漏洞都要求對易受攻擊的ATM進行物理訪問。
這些問題與缺少在ATM現金存放箱和主機之間發送的消息的加密和身份驗證有關。
對設備具有物理訪問權限的攻擊者可以在存入現金時連接到ATM以篡改消息,并在操作過程中更改所存金額。
“存款偽造攻擊需要兩項單獨的交易。攻擊者必須首先存放實際貨幣,并操縱從BNA到主機的消息,以指示比實際存放的數量或價值更大的數量或價值。然后,攻擊者必須提取人為增加的貨幣量或價值。第二筆交易可能需要在由另一家金融機構運營的ATM上進行(即,非美國交易或非美國交易)。” 他繼續說道。
Diebold和NCR均已發布軟件更新,以保護現金存款模塊與主機之間的通信。
該漏洞由安全公司Embedi報告,該公司是一家俄羅斯安全公司,由于涉嫌與俄羅斯情報機構聯邦安全局(FSB)合作,于2018年6月受到美國財政部的制裁。
因此,CERT / CC向美國財政部外國資產控制辦公室(OFAC)申請了特別許可,以披露該俄羅斯公司發現的問題。