Alfonso Maruccia

CCC, l'hacking dove non te lo aspetti

Ad Amburgo si svelano gli altarini degli attacchi di hacking pių spericolati, tra chiavette USB che infettano ATM e schede di memoria SD trasformate in veicoli di infezione

CCC, l'hacking dove non te lo aspettiRoma - Amburgo, sede della trentesima edizione del Chaos Communication Congress (30C3): sul palco del Centro Congressi cittadino esperti e ricercatori di sicurezza si danno il cambio per presentare le ultime novità in fatto di exploit e attacchi informatici, una attività che non conosce crisi e che è in grado di cambiare continuamente pelle.

Un esempio della capacità camaleontica dei criminali informatici viene dal nuovo attacco scoperto dai ricercatori contro gli ATM bancari, un sistema che piuttosto che basarsi sui già noti skimmer fa uso di chiavette USB in grado di installare codice malevolo direttamente sulla macchina bersaglio.

I criminali bucano fisicamente l'ATM per poter collegare il drive USB infetto, hanno spiegato i ricercatori, installando un'interfaccia custom accessibile tramite codice da 12 cifre da cui è possibile infine controllare la quantità e la tipologia di denaro presenti fisicamente nella macchina.
Si tratta di un'operazione criminale di alto profilo, dicono i ricercatori, e gli autori hanno persino previsto l'uso di un meccanismo di sicurezza (un ulteriore codice da inserire per prelevare denaro) così da evitare l'eventuale defezione di qualcuno della gang.

Il dongle USB cracka-ATM è già stato individuato "in the wild" su non meglio specificati ATM bancari europei, mentre per il secondo attacco di alto profilo presentato in occasione del CCC si parla al momento di un proof-of-concept: l'obiettivo, in questo caso, sono i chip di controllo inseriti dai produttori sulle schede di memoria SD.

I microcontroller delle SD Card hanno il compito di gestire le operazioni di lettura e scrittura sui chip di memoria montati senza particolari verifiche di affidabilità, spiegano i ricercatori, ma anche i controller stessi non sono particolarmente curati dal punto di vista della sicurezza e in alcuni casi è possibile installare firmware modificati con cui rubare informazioni, diffondere malware su PC e gadget o altro ancora.

Alfonso Maruccia
Notizie collegate
  • TecnologiaL'hacker pentito inventa gli antifurto per ATMLo smanettone si dice liberato dal suo lato cattivo e ora lavora per migliorare la sicurezza di quelli che una volta erano i suoi obiettivi preferiti: gli ATM modificati per il furto dei dati di bancomat e carte di credito
44 Commenti alla Notizia CCC, l'hacking dove non te lo aspetti
Ordina
  • il pendrive che exploita l'ATM e' fichissimo.... ma rispetto a quello che fanno abitualmente(?) non e' molto efficiente...

    PER ES: On Dec. 19, Target,Inc would confirm that crooks had stolen 40 million debit and credit cards from stores nationwide in a breach that extended from Nov. 27 to Dec. 15

    *40 milioni* di trackdata da scrivere sulle magstripe e sucare i soldi (non qui, perche il chip-n-pin dovrebbe essere effettivo in tutta europa... gli ex-urss non soCon la lingua fuori) ... altro che i 4 atm exploitati...
    non+autenticato
  • vuoi mettere, però, la differenza in termini di difficoltà nel cashout?

    andare in un negozio con una carta di credito clonata, può portarti alla galera

    andare ( incappucciato ) davanti ad un bancomat e svuotarla, è sicuro al 100%
    non+autenticato
  • - Scritto da: collione
    > vuoi mettere, però, la differenza in termini di
    > difficoltà nel
    > cashout?
    >
    > andare in un negozio con una carta di credito
    > clonata, può portarti alla
    > galera
    >
    > andare ( incappucciato ) davanti ad un bancomat e
    > svuotarla, è sicuro al
    > 100%

    Giustissimo.

    Oltretutto, se "I criminali bucano fisicamente l'ATM per poter collegare il drive USB infetto", non fanno prima a prendersi fisicamente il denaro attraverso il buco?
  • Mi sembra di aver letto che in molti ATM, la porticina per accedere all'USB era di facile raggiungimento (addirittura per una marca esisteva una master key comune a tutta la serie) rispetto alla cassaforte con il denaro.
    non+autenticato
  • - Scritto da: rockroll

    > Oltretutto, se "I criminali bucano fisicamente
    > l'ATM per poter collegare il drive USB infetto",
    > non fanno prima a prendersi fisicamente il denaro
    > attraverso il
    > buco?

    i soldi sono chiusi in una cassetta metallica molto robusta

    romperla attiva un meccanismo di marcatura ( viene spruzzato dell'inchiostro sulle banconote )

    le porte usb, invece, sono accessibili facilmente e senza danneggiare la macchina o il suo contenuto
    non+autenticato
  • - Scritto da: collione
    > vuoi mettere, però, la differenza in termini di
    > difficoltà nel
    > cashout?
    come "tecnologia" impiegata forse si... come coolness si, ma per il resto non direi.

    > andare in un negozio con una carta di credito
    > clonata, può portarti alla
    > galera
    ? perche' mai dovresti andare in un negozio? vai nell'ATM esattamente come i tipi di cui sopra

    > andare ( incappucciato ) davanti ad un bancomat e
    > svuotarla, è sicuro al
    > 100%
    salvo che non ti aspettino, non lasci impronte ecc... insomma come sopraSorride
    L'unica ovvia differenza e' che, una volta rilevato il breach e diramate le info al circuito, le carte verranno sospese in blocco (quindi diventano carta straccia).. tutti i 40 milioni. Ovviamente e' molto piu semplice da dire che da fare...
    non+autenticato
  • - Scritto da: bubba

    > ? perche' mai dovresti andare in un negozio? vai
    > nell'ATM esattamente come i tipi di cui
    > sopra
    >

    ti server il pin in quel caso, il che presume che i dati delle carte sono ottenute tramite skimming

    io invece consideravo il caso in cui quei dati sono ottenuti anche tramite hacking di e-processor, nel qual caso i pin non sono noti

    > salvo che non ti aspettino, non lasci impronte
    > ecc... insomma come sopra
    >Sorride

    oddio, se vai sempre presso lo stesso bancomat, prima o poi t'acchiappano
    non+autenticato
  • Sicuro al 100%? Chi ti assicura che l'ATM non sia sorvegliato "a campione" dalle forze dell'ordine? E' già successo molto recentemente:

    http://tinyurl.com/qc5kdeq

    Potresti ritrovarti con le manette ai polsi ancor prima che con la carta di credito clonata in negozio.
    non+autenticato
  • Configurazione Standard di un ATM in ITALIA.

    OS: Windows XP (Se sei fortunato SP2.. ma spesso nò perchè i cd oem sono più comodi, l'interfaccia lato client "forse" non gira su sp2 o sp3, e nessuno ha tempo di perdere ore per installare gli aggiornamenti.)

    Interfaccia: Internet Explorer a tutto schermo (anzi, Internet Explorer 6 a tutto schermo... avete presenti i "click" sul cambio pagina degli ATM UNICREDIT? Eh già.. sono proprio loro... )


    Tasso di successo di attacco simile secondo gli standard degli istituti di credito....

    Come minimo sopra l'80%.

    Ma delle linee guida di "minimum-security" per il settore bancario no eh.... (della serie: o il software per gli atm lo disegni rispettando queste linee guida, altrimenti il software per gli atm non puoi venderlo a nessuno. Ecco, questo si che risolverebbe - in parte - il problema.)
    non+autenticato
  • altro che xp, mi è capitato di trovarne con 98 e nt

    roba vecchia di decenni!!!!

    riguardo le security guidelines, beh, tieni conto che i dati sulla traccia magnetica delle carte atm sono in chiaro!

    le banche non sanno cosa sia la sicurezza, tanto i soldi li rubano a noialtri
    non+autenticato
  • - Scritto da: XYZ
    > Configurazione Standard di un ATM in ITALIA.

    Ci potrebbero mettere sopra ms-dos visto che questi qui bucano il bancomat con un trapano. E' inutile pensare misure di sicurezza assurde che non fanno altro che aumentare il costo, bisogna semplicemente inasprire le pene per il microcrimine altro che amnistia e depenalizzazione. Se non rischi nulla, non ti fermi nemmeno davanti al sistema più sicuro del pianeta.
    non+autenticato
  • - Scritto da: nome e cognome

    > Ci potrebbero mettere sopra ms-dos visto che
    > questi qui bucano il bancomat con un trapano.

    ??? veramente aprono solo per avere accesso alle porte usb, ficcare una pendrive e far partire il trojan dropper

    il resto è tipico rootkit windows
    non+autenticato
  • - Scritto da: unaDuraLezione
    > ...in pratica non bisogna più fidarsi di un setup
    > o un exe che è stato copiato su chiavetta, anche
    > se l'avevamo scaricato dal sito ufficiale e
    > verificato.
    > Vengono così a cadere tutti i programmi portable,
    > tta gli
    > altri...

    Perché, tu prima ti fidavi?
    non+autenticato
  • - Scritto da: Nome e cognome
    > - Scritto da: unaDuraLezione
    > > ...in pratica non bisogna più fidarsi di un
    > setup
    > > o un exe che è stato copiato su chiavetta, anche
    > > se l'avevamo scaricato dal sito ufficiale e
    > > verificato.
    > > Vengono così a cadere tutti i programmi
    > portable,
    > > tta gli
    > > altri...
    >
    > Perché, tu prima ti fidavi?

    Ragazzi,provate ad usare sistemi aperti. (in cui i setup.exe non vengono nemmeno riconosciuti)
  • - Scritto da: roby6732

    > > Perché, tu prima ti fidavi?
    >
    > Ragazzi,provate ad usare sistemi aperti. (in cui
    > i setup.exe non vengono nemmeno
    > riconosciuti)

    Qui in questo forum tutti coloro che hanno piu' di un neurone usano DA SEMPRE sistemi liberi, aperti e sicuri.

    Gli altri invece sono masochisti e pagano volentieri per farsi frustare e possedere carnalmente da tergo.
  • - Scritto da: panda rossa
    > - Scritto da: roby6732
    >
    >
    > Qui in questo forum tutti coloro che hanno piu'
    > di un neurone usano DA SEMPRE sistemi liberi,
    > aperti e
    > sicuri.
    >
    > Gli altri invece sono masochisti e pagano
    > volentieri per farsi frustare e possedere
    > carnalmente da
    > tergo.

    Dici? A me pare che a parte me,te e pochi altri, il forum sia popolato da winari e macachi masochisti....
    hahahahahahahahahaaaaa!Rotola dal ridereRotola dal ridereRotola dal ridere
  • - Scritto da: roby6732
    > - Scritto da: panda rossa
    > > - Scritto da: roby6732
    > >
    > >
    > > Qui in questo forum tutti coloro che hanno
    > piu'
    > > di un neurone usano DA SEMPRE sistemi liberi,
    > > aperti e
    > > sicuri.
    > >
    > > Gli altri invece sono masochisti e pagano
    > > volentieri per farsi frustare e possedere
    > > carnalmente da
    > > tergo.
    >
    > Dici? A me pare che a parte me,te e pochi altri,
    > il forum sia popolato da winari e macachi
    > masochisti....
    > hahahahahahahahahaaaaa!Rotola dal ridereRotola dal ridereRotola dal ridere

    Sino al 2006 questo era un forum informatico, poi sono arrivati i commerciali Apple e relativi fan-cazzisti.
    non+autenticato
  • - Scritto da: panda rossa
    > - Scritto da: roby6732
    >
    > > > Perché, tu prima ti fidavi?
    > >
    > > Ragazzi,provate ad usare sistemi aperti. (in
    > cui
    > > i setup.exe non vengono nemmeno
    > > riconosciuti)
    >
    > Qui in questo forum tutti coloro che hanno piu'
    > di un neurone usano DA SEMPRE sistemi liberi,
    > aperti e
    > sicuri.
    >
    > Gli altri invece sono masochisti e pagano
    > volentieri per farsi frustare e possedere
    > carnalmente da
    > tergo.

    dimmi un po', non t'è giunta notizia della backdoor (pagata per essere inserita) in OpenSSL?
    non+autenticato
  • - Scritto da: mboh

    >
    > dimmi un po', non t'è giunta notizia della
    > backdoor (pagata per essere inserita) in
    > OpenSSL?


    Ma certo che si! così come la backdoor che volevano inserire nel kernel Linux.
    Allora io dico: che senso ha inserire backdoor dove tutti le possono vedere?Sorride
  • Eh!?! Link please
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: collione
    > > Eh!?! Link please
    >
    > Storia vecchia, un programmatore ha commentato
    > una parte della routine di randomizzazione
    > precedente la generazione delle
    > chiavi.
    >

    lo so, ricordo la storia, e riguardava debian e derivate

    ma l'amico sopra l'ha subito trasformata in una fantastica backdoor ( giusto per poter dire che pure linux è backdoorato )
    non+autenticato