Hacker macht Geldautomaten zum Goldesel

Für seine Analyse hatte er den Boot-Prozess der Maschinen, die mit Windows CE auf einem ARM-Prozessor laufen, unterbrochen. So konnte er nicht, wie vom Hersteller vorgesehen – auf den Internet Explorer zugreifen, sondern hatte Zugriff auf das File-System. So war Jack in der Lage, die Dateien zu kopieren und für die Auswertung zu verwenden.

Zwei Programme hat Jack geschrieben: ‘Dillinger’ ist ein Tool, das remote einen Geldautomaten angreift, und das Rootkit ‘Scrooge’ ist für das Betriebssystem unsichtbar. Scrooge tauche nicht in der Prozessliste des Betriebssystems auf, bestätigte Jack.

Das Programm könne über eine bestimmte Karte oder eine bestimmte Zahlensequenz auf der Eingabe am Terminal aktiviert werden. Eine Schwachstelle sei zum Beispiel das Motherboard des Rechners gewesen, das über einen Schlüssel geschützt war, den Jack für 10 Dollar im Internet erstehen konnte. Damit konnte er die Maschine dazu bewegen, seine Schadsoftware als legitime Software anzuerkennen.

Jack sollte seine Präsentation bereits auf der Black Hat im vergangenen Jahr halten. Allerdings wurde der Vortrag in letzte Sekunde durch eine Beschwerde eines Geldautomaten-Herstellers aus dem Programm genommen.

Jack erklärte, dass die Analyse des Codes vergleichsweise schwierig gewesen sei. Seine beiden Schadprogramme jedoch seien kinderleicht einzusetzen. Der Sicherheitsforscher plane jedoch nicht, diese Programme zu veröffentlichen.

Page: 1 2

Silicon-Redaktion

Recent Posts

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

1 Woche ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

1 Woche ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

1 Woche ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

1 Woche ago