Für seine Analyse hatte er den Boot-Prozess der Maschinen, die mit Windows CE auf einem ARM-Prozessor laufen, unterbrochen. So konnte er nicht, wie vom Hersteller vorgesehen – auf den Internet Explorer zugreifen, sondern hatte Zugriff auf das File-System. So war Jack in der Lage, die Dateien zu kopieren und für die Auswertung zu verwenden.
Zwei Programme hat Jack geschrieben: ‘Dillinger’ ist ein Tool, das remote einen Geldautomaten angreift, und das Rootkit ‘Scrooge’ ist für das Betriebssystem unsichtbar. Scrooge tauche nicht in der Prozessliste des Betriebssystems auf, bestätigte Jack.
Das Programm könne über eine bestimmte Karte oder eine bestimmte Zahlensequenz auf der Eingabe am Terminal aktiviert werden. Eine Schwachstelle sei zum Beispiel das Motherboard des Rechners gewesen, das über einen Schlüssel geschützt war, den Jack für 10 Dollar im Internet erstehen konnte. Damit konnte er die Maschine dazu bewegen, seine Schadsoftware als legitime Software anzuerkennen.
Jack sollte seine Präsentation bereits auf der Black Hat im vergangenen Jahr halten. Allerdings wurde der Vortrag in letzte Sekunde durch eine Beschwerde eines Geldautomaten-Herstellers aus dem Programm genommen.
Jack erklärte, dass die Analyse des Codes vergleichsweise schwierig gewesen sei. Seine beiden Schadprogramme jedoch seien kinderleicht einzusetzen. Der Sicherheitsforscher plane jedoch nicht, diese Programme zu veröffentlichen.
Page: 1 2
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.