Gli ATM hanno una vulnerabilità, facilmente accessibile da una porta USB: due ricercatori russi rivelano una falla nella sicurezza dei bancomat di Wincor Cineo
Prelevare i contanti dal bancomat senza intaccare il proprio conto corrente? Si può, almeno da una certa tipologia di ATM. Lo hanno scoperto i ricercatori di cybersicurezza Vladimir Kononvich e Alexey Stennikov, il primo senior Incident Command System della società per la sicurezza informatica Positive Technologies, e l’altro ricercatore indipendente.
La vulnerabilità da loro evidenziata interessa gli erogatori di contanti RM3 e CMD-V5 usati dai bancomat automatici di Wincor Cineo, di proprietà di Diebold Nixdorf. I bancomat non sono inattaccabili: ci infatti sono vari metodi di attacco usati dagli hacker per rubare il denaro dagli ATM. Secondo le ricerche, l’85% dei bancomat è vulnerabile ad attacchi provenienti dalla rete, in remoto e localmente.
LEGGI ANCHE >>> La svolta “green” degli smartphone Nokia: ecco l’iniziativa Let’s Plant Together
Bypassare la protezione degli ATM in tre passi con un controller: i ricercatori lanciano l’allarme
Kononovich e Stennikov hanno dimostrato che, avendo accesso alla porta USB del controller del distributore, i malintenzionati potrebbero installare una versione obsoleta o modificata del firmware per aggirare la crittografia e ottenere il denaro dalla macchina. Il distributore che controlla le cassette utilizzate durante l’erogazione dei contanti si trova però nella parte inferiore dell’ATM, la parte più sicura e non disponibile al pubblico dello sportello automatico, dove è presente anche la cassaforte.
I ricercatori hanno affermato ad essere riusciti “a comprendere la crittografia dei comandi utilizzata nell’interazione tra un PC e un controller e a bypassare la protezione contro gli attacchi alla scatola nera”. Per arrivare a ciò hanno acquistato lo stesso controller in funzione in un bancomat Wincor, isolandone le chiavi di cifratura per collegarsi all’ATM utilizzando il proprio computer, aggirando così la cifratura per avviare l’emissione del denaro.
LEGGI ANCHE >>> TIM, ecco quando potrebbe partire lo switch off del 3G: tutte le mosse dell’operatore
Lo schema di attacco comprende tre fasi: il collegamento del computer ad un bancomat, il caricamento del firmware obsoleto o modificato sulla macchina e, infine, l’avvio dei comandi per l’erogazione del denaro. Rimane la perplessità dei ricercatori davanti alla la facilità di reperire le parti, tuttora in uso, delle apparecchiature obsolete che consente di esaminarli per capirne il funzionamento e violarne i sistemi di sicurezza.