在周三的“黑帽子”黑客大會上,杰克在臺上演示了兩種傳說中的“鋼蹦兒變大鈔”絕技:其中一種絕技可以讓任何人解鎖ATM機的面板,插入U盤,修改機器的固件指令,控制ATM機,取出現(xiàn)金。另一種方法可以讓他通過互聯(lián)網(wǎng)遠程控制機器,甚至可以在用戶輸入密碼時記下信用卡的密碼和使用記錄,并將其傳送到黑客手中。
杰克使用了自己發(fā)明的“狄林杰”(注:狄林杰20世紀初的美國銀行大盜)和“斯克魯奇”(注:小說《圣誕頌歌》中的老吝嗇鬼)工具來演示遠程遙控攻擊和現(xiàn)場攻擊,導致一臺機器直接在臺上狂吐玩具鈔票,顯示“JACKPOT”字樣并播放音樂。
在演講前的采訪中,杰克告訴我們:“你可以過來看看,不出兩秒,鈔票就會涌到地板上。”他說,在遠程的互聯(lián)網(wǎng)攻擊中,“你根本都不需要碰到ATM機。”
身為網(wǎng)絡安全顧問公司IOActive研究總監(jiān)的杰克并未在演講中提及具體的ATM制造商,而在臺上演示時,兩個ATM機模型的品牌商標也被標簽紙掩蓋上。
但在演示之后的采訪中,杰克披露,臺上的兩臺機器分別是Triton牌和Tranax牌,但他也在研究中測試了其他品牌的機器。他認為,由于其實幾乎每個機型都很脆弱,單把矛頭對準具體的ATM制造商屬于無的放矢。“每種類型的ATM機我都研究過了,但我只能拿這兩臺來說事,”他說,“要知道,把家里搞得亂七八糟,我女朋友不發(fā)狂才怪呢,所以我的公寓只能放這么多ATM機。”
大多數(shù)ATM機運行Windows XP或Windows CE系統(tǒng),但杰克發(fā)現(xiàn),漏洞不在于軟件系統(tǒng),而是出在ATM制造商使用的固件上。在現(xiàn)場攻擊中,問題則是機身的安全性。
在研究中,杰克將測試器安在了從網(wǎng)店買來的ATM主板上。杰克說:“跟任何東西都一樣,點一下‘添加到購物車’就行了。”他告訴好奇的送貨員,自己訂購了ATM機,以避免被收取取款手續(xù)費。
隨后,杰克反向生成機器代碼,自行制作出可安裝在機器上的固件;杰克發(fā)現(xiàn),Triton的ATM機的漏洞可以讓他通過U盤隨心所欲地“升級”固件。為了能夠插入機器的USB接口,他在網(wǎng)上購買了一把萬能鑰匙。
不過,更危險的莫過于杰克的遠程破解——他可以通過互聯(lián)網(wǎng)來訪問Tranax的ATM機,不僅能讓它們吐錢,還能記下信用卡卡號和用戶密碼,從而隨后為盜用身份大開方便之門。盡管在臺上使用連接到WiFi的筆記本演示了遠程攻擊,但杰克拒絕透露這次破解的更多技術(shù)細節(jié)。
與“黑帽子”大會上大多數(shù)備受關(guān)注的黑客一樣,杰克稱演示破解只是為了在長期內(nèi)提高攻擊目標的安全性能,而非創(chuàng)作出復制攻擊的“秘籍”。他說:“目的在于提高人們對攻擊媒介的警覺,而不是讓每個孩子跑出去用ATM機發(fā)財。”
杰克說,他用自己的實例提醒Triton和Tranax注意,兩家公司也在采取補救措施:去年11月,Triton發(fā)布了一個版本的固件,它要求在任何一次“升級”中提供數(shù)字簽名,從而避免像杰克那樣的惡意修改。杰克說,他與Tranax合作研發(fā)出一種彌補機器缺陷的變通措施,可阻止與公司ATM機的遠程連接。
但杰克測試過的其他ATM是否依然脆弱,我們尚不清楚。在杰克演示的時候,本刊記者打給重要ATM制造商NCR和迪堡(Diebold)的電話沒有得到應答,但迪堡的一位女發(fā)言人回應稱,一家ATM行業(yè)協(xié)會已經(jīng)注意到了杰克的攻擊,并將在演講之后發(fā)布一份聲明。
杰克本打算在去年的“黑帽子”大會上演示ATM破解的早期版本,但在壓力之下不得不取消演講,原因是,雖然他在大會召開的七個月之前已經(jīng)發(fā)出警告,但ATM行業(yè)尚未準備好補丁。為防止杰克的攻擊在將來出現(xiàn)變種,該行業(yè)應當具有快速反應能力,但這次顯露出的行動遲緩,著實不是什么好兆頭。不過,杰克希望他的親自演示能夠改變ATM行業(yè)的自滿情緒。他說:“有時候,你得演示一下威脅所在,才能促使解決方案出爐。”
更多精彩文章,請立即點擊福布斯中文網(wǎng) www.forbeschina.com