-
-
DEFCON 23:利用U盘60秒打开保险柜
-
发表于: 2015-8-7 18:03 2033
-
说起存放现金,物理设备保险柜无疑是最安全的选择。在过去,窃贼要想打开保险柜得用炸药,而如今,著名的商业安保服务提供商美国布林克集团(Brinks)旗下的一款数码保险柜,却被一个USB闪存加上100行代码就给搞定了。这一惊人发现是由著名的IT安全公司Bishop Fox两位研究人员Oscar Salazar和Daniel Petro发现的,并将做为该公司的年度研究成果,在8月8日的拉斯维加斯DEFCON黑客大会上进行详细阐述。
DEFCON 23:利用U盘60秒打开保险柜
被攻破的布林克公司的CompuSafe Galileo数码保险柜,是一款能够让企业现金管理更简单的现代化保险柜。使用这款保险柜无须人工点钞,只须将现金塞入机器,就会被自动点验清楚,并且存入商家账户。这就意味着塞入机器的钱,就是银行的钱,商家不能随便取出,当然在现金实际运输前还可利用该机器进行临时信贷授予。该机器还可以为店家生成报表,为银行提供现金汇总。布林克还声称该机器能够帮助店家消除存款差异、减少盗窃风险,并提供免费的现金重算和审计。
然而,经验丰富的安全研究人员的发现却让人大跌眼镜。研究人员在该机器中发现了大量的漏洞和设计缺陷,并且有些漏洞和缺陷可能连布林克公司自己都很难修复。研究人员称,在过去几年里,仅美国就部署了超过14000多台这种数码保险柜,在他们所研究的攻击手段面前全都不堪一击。研究人员将带有可执行代码的USB闪存插入这款保险柜,只需等待60秒,保险柜的大门的就会砰然打开,立即就可以将里面的现金据为己有。
研究人员通过易贝(eBay)购买了一台CompuSafe Galileos数码保险柜。他们发现该保险最严重的问题就是配备了一个全功能的USB接口。而有了USB接口,只需接入键盘和鼠标就可以对机器进行操作了。CompuSafe Galileos配有一面9英寸的触摸屏,后面运行着一套程序用于输入身份验证信息。研究人员发现了一种绕过该应用程序的方法——自助式旁路攻击(kiosk-bypass attack),通过帮助菜单获取进入后端嵌入的Windows XP操作系统。
说到这里,大家可能会对该机器所使用的Windows XP操作系统有所诟病,因为大家都知道,微软早在2014年4月就不再为Windows XP系统提供更新支持。然而研究人员却强调说,Windows XP操作系统并不是该机器被攻破的根本的原因。即使该机器采用了微软刚刚发布的Windows 10操作系统,只需对代码进行一定的修改,照样畅通无阻。
这款机器最要命的,就是机器上所配备的USB插口,这就相当于打破了该机器的物理屏障,成为该获取该机器权限的关键入口。从这一点上讲,这台机器就毫无安全性可讲。而且这种机器作为零售POS系统的一部分,大都部署在物理安全薄弱的繁华商业区,而不是放在层层把守的保险库里。
两位研究人员获得了微软Access数据库文件的管理权限,保险柜中存放的现金总额、系统中的用户账户、何时打开过保险柜门以及其他的日志文件等信息一览无余。只需对该文件进行编辑,就可以操纵保险柜进行任何操作,包括弹开保险柜门。攻击者在使用该数据库文件时也可以假扮成更专业的骗子,让人无从察觉。
由于该保险柜已全面实现网络化,并且连接到互联网,所以一旦有一台这样的机器被攻破,就意味着大批的这类机器将被攻破。研究人员称,他们并没有对该保险柜进行过远程攻破测试,便在他们看来,这都不是什么难事。
使用机器的人一般倾向于相信保险柜报告中显示的现金总额,如果机器中实际存放了2000块,而数据库被修改成只存放了1000块,那使用机器的人将毫不知情。要让保险柜在现金总额上说谎非常容易,而要追踪到对保险柜对了手脚的窃贼却异常困难,因为银行只以实际收到现金总额为准。
获得管理员访问权限的代码非常简单,只有仅仅100行的宏代码,且都是一些用于破解该保险柜的鼠标和键盘敲击动作的模拟序列构成的指令,并且可以采用USB闪存的形式输入到机器中去。研究人员指出,一般的安全扫描软件对这种代码根本就捕捉不到。
研究人员表示他们已经就该问题与布林克技术团队有过一年多的接触,但布林克一直都未对该问题做出修复,部分原因可能是因为该机器生产制作过程中复杂的供应链所致。因为虽然保险柜由布林克设计,但软件却是由另一家叫做火王安全集团(FireKing Security Group)的公司编制的。
研究人员说,出于法律原因的考量,他们不会在DEFCON黑客大会上发布完整的攻击代码。但一经发布,任何稍微有点编程能力的人无须花太多时间就可以很轻松地搞出一套这样的代码来。发布不是目的,目的是在提高安全意识的同时,希望漏洞能够得到及时的修复。
但对该机器的修复并不容易,可能还需要对保险柜进行物理访问,比如对保险柜BIOS进行升级或其他的变更等。但即便这样做了,也还是会让人对该保险柜的全面安全提出质疑。到目前为止,该机器仍然保留着USB插口,并且仍然运行的是Windows XP系统。
原文地址:http://www.aqniu.com/news/9222.html
DEFCON 23:利用U盘60秒打开保险柜
被攻破的布林克公司的CompuSafe Galileo数码保险柜,是一款能够让企业现金管理更简单的现代化保险柜。使用这款保险柜无须人工点钞,只须将现金塞入机器,就会被自动点验清楚,并且存入商家账户。这就意味着塞入机器的钱,就是银行的钱,商家不能随便取出,当然在现金实际运输前还可利用该机器进行临时信贷授予。该机器还可以为店家生成报表,为银行提供现金汇总。布林克还声称该机器能够帮助店家消除存款差异、减少盗窃风险,并提供免费的现金重算和审计。
然而,经验丰富的安全研究人员的发现却让人大跌眼镜。研究人员在该机器中发现了大量的漏洞和设计缺陷,并且有些漏洞和缺陷可能连布林克公司自己都很难修复。研究人员称,在过去几年里,仅美国就部署了超过14000多台这种数码保险柜,在他们所研究的攻击手段面前全都不堪一击。研究人员将带有可执行代码的USB闪存插入这款保险柜,只需等待60秒,保险柜的大门的就会砰然打开,立即就可以将里面的现金据为己有。
研究人员通过易贝(eBay)购买了一台CompuSafe Galileos数码保险柜。他们发现该保险最严重的问题就是配备了一个全功能的USB接口。而有了USB接口,只需接入键盘和鼠标就可以对机器进行操作了。CompuSafe Galileos配有一面9英寸的触摸屏,后面运行着一套程序用于输入身份验证信息。研究人员发现了一种绕过该应用程序的方法——自助式旁路攻击(kiosk-bypass attack),通过帮助菜单获取进入后端嵌入的Windows XP操作系统。
说到这里,大家可能会对该机器所使用的Windows XP操作系统有所诟病,因为大家都知道,微软早在2014年4月就不再为Windows XP系统提供更新支持。然而研究人员却强调说,Windows XP操作系统并不是该机器被攻破的根本的原因。即使该机器采用了微软刚刚发布的Windows 10操作系统,只需对代码进行一定的修改,照样畅通无阻。
这款机器最要命的,就是机器上所配备的USB插口,这就相当于打破了该机器的物理屏障,成为该获取该机器权限的关键入口。从这一点上讲,这台机器就毫无安全性可讲。而且这种机器作为零售POS系统的一部分,大都部署在物理安全薄弱的繁华商业区,而不是放在层层把守的保险库里。
两位研究人员获得了微软Access数据库文件的管理权限,保险柜中存放的现金总额、系统中的用户账户、何时打开过保险柜门以及其他的日志文件等信息一览无余。只需对该文件进行编辑,就可以操纵保险柜进行任何操作,包括弹开保险柜门。攻击者在使用该数据库文件时也可以假扮成更专业的骗子,让人无从察觉。
由于该保险柜已全面实现网络化,并且连接到互联网,所以一旦有一台这样的机器被攻破,就意味着大批的这类机器将被攻破。研究人员称,他们并没有对该保险柜进行过远程攻破测试,便在他们看来,这都不是什么难事。
使用机器的人一般倾向于相信保险柜报告中显示的现金总额,如果机器中实际存放了2000块,而数据库被修改成只存放了1000块,那使用机器的人将毫不知情。要让保险柜在现金总额上说谎非常容易,而要追踪到对保险柜对了手脚的窃贼却异常困难,因为银行只以实际收到现金总额为准。
获得管理员访问权限的代码非常简单,只有仅仅100行的宏代码,且都是一些用于破解该保险柜的鼠标和键盘敲击动作的模拟序列构成的指令,并且可以采用USB闪存的形式输入到机器中去。研究人员指出,一般的安全扫描软件对这种代码根本就捕捉不到。
研究人员表示他们已经就该问题与布林克技术团队有过一年多的接触,但布林克一直都未对该问题做出修复,部分原因可能是因为该机器生产制作过程中复杂的供应链所致。因为虽然保险柜由布林克设计,但软件却是由另一家叫做火王安全集团(FireKing Security Group)的公司编制的。
研究人员说,出于法律原因的考量,他们不会在DEFCON黑客大会上发布完整的攻击代码。但一经发布,任何稍微有点编程能力的人无须花太多时间就可以很轻松地搞出一套这样的代码来。发布不是目的,目的是在提高安全意识的同时,希望漏洞能够得到及时的修复。
但对该机器的修复并不容易,可能还需要对保险柜进行物理访问,比如对保险柜BIOS进行升级或其他的变更等。但即便这样做了,也还是会让人对该保险柜的全面安全提出质疑。到目前为止,该机器仍然保留着USB插口,并且仍然运行的是Windows XP系统。
原文地址:http://www.aqniu.com/news/9222.html
赞赏
看原图
赞赏
雪币:
留言: