Für seine Analyse hatte er den Boot-Prozess der Maschinen, die mit Windows CE auf einem ARM-Prozessor laufen, unterbrochen. So konnte er nicht, wie vom Hersteller vorgesehen – auf den Internet Explorer zugreifen, sondern hatte Zugriff auf das File-System. So war Jack in der Lage, die Dateien zu kopieren und für die Auswertung zu verwenden.
Zwei Programme hat Jack geschrieben: ‘Dillinger’ ist ein Tool, das remote einen Geldautomaten angreift, und das Rootkit ‘Scrooge’ ist für das Betriebssystem unsichtbar. Scrooge tauche nicht in der Prozessliste des Betriebssystems auf, bestätigte Jack.
Das Programm könne über eine bestimmte Karte oder eine bestimmte Zahlensequenz auf der Eingabe am Terminal aktiviert werden. Eine Schwachstelle sei zum Beispiel das Motherboard des Rechners gewesen, das über einen Schlüssel geschützt war, den Jack für 10 Dollar im Internet erstehen konnte. Damit konnte er die Maschine dazu bewegen, seine Schadsoftware als legitime Software anzuerkennen.
Jack sollte seine Präsentation bereits auf der Black Hat im vergangenen Jahr halten. Allerdings wurde der Vortrag in letzte Sekunde durch eine Beschwerde eines Geldautomaten-Herstellers aus dem Programm genommen.
Jack erklärte, dass die Analyse des Codes vergleichsweise schwierig gewesen sei. Seine beiden Schadprogramme jedoch seien kinderleicht einzusetzen. Der Sicherheitsforscher plane jedoch nicht, diese Programme zu veröffentlichen.
Page: 1 2
Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen.
Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing.
Wachsender Bedarf an Kubernetes-Clustern zur Unterstützung von Forschungsprojekten erforderte eine Lösung für automatisiertes Cluster-Management.
Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.
Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…
Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…