EDICIóN GENERAL
296 meneos
1657 clics
Un informe alerta de que todavía hay cajeros con Windows XP que pueden ser hackeados en 15 minutos

Un informe alerta de que todavía hay cajeros con Windows XP que pueden ser hackeados en 15 minutos

La firma de ciberseguridad Positive Technologies analiza 26 cajeros del Reino Unido y encuentra vulnerabilidades en todos. Son susceptibles a ataques de intermediario, de caja negra, tienen fallos en el protocolo ARP y cuentan con vulnerabilidades de día cero, entre otras cosas.. regmedia.co.uk/2018/11/14/positive_tech_atm_vulnerabilities.pdf

| etiquetas: informe , cajeros , windows xp , hackeados , positive technologies
Chivatos
¿15 minutos? Rato puede hacerse con una black en 15 segundos. Principiantes...
John Connor seal of approval  media
#3 dinero facil!
#3 llevaré mi Atari portfolio
Y comenzaré a hackear
En los recreativos
Qué bien me lo voy a pasar
Hasta que el terminator malo
Me venga a matar
¿dónde ? ¿dónde?
Sensacionalista. Los cajeros no están enchufados a internet, con lo que las posibles vulnerabilidades no son críticas. Y si fuera tan fácil se estaría haciendo continuamente. La forma más común de estafar con los cajeros es por medios físicos, poniendo ranuras falsas donde meter la tarjeta, cámaras ocultas que te graban metiendo el pin, o simplemente un tío se te pone detrás mirando lo que haces para posteriormente robarte la tarjeta.
#5 Como ya sucedió con la red de cajeros ATM o en las centrales nucleares de Iran, no es necesario que estén conectados a Internet para llegar hasta ellos. Con infectar algún equipo de la red de servicio y luego buscar los Windows vulnerables es suficiente.

Generalmente reparten "pendrive" en las puertas de la oficina, los empleados los conectan en sus equipos y si estos tienen acceso a la red de servicio ya esta.
#6 Lo que dices es cierto. Pero si logras infectar un equipo de la red de servicio seguro que será más rentable robar información que hackear un cajero.
#8 es mas facil darle uso a billetes que a informacion que no sabras a quien vender y si te puedes fiar de a quien quieras venderle la informacion.
#8 El problema esta en la cabeza pensante que decidió poner Windows en un cajero o en el terminal de control de una central nuclear.
En los cajeros con OS/2 nunca ha pasado nada parecido al asunto de la red ATM.

Edit: Los terminales de un banco no suelen tener información hoy día. Las aplicaciones suelen ser Web TLS.
#12 Pues sí... Pero te lo puedo poner un poco en contexto: estos dispositivos son de la época de la guerra dura de Microsfoft contra Lilnux. OS/2 había caído (ya no había nuevas versiones) y Microsoft insistía en que Linux era una porquería porque cualquiera podía ver como estaba hecho y Windows era maravilloso porque era cerrado y super recontra seguro porque los ingenieros de Microsoft se encargaban de ello.

Pero Microsoft no se limitaba a "decirlo" públicamente. Hacía…   » ver todo el comentario
#13 El problema siempre suele ser el mismo, elegir hardware "de juguete" para cosas serias.

Si usted quiere que su dispositivo tenga una larga vida útil nunca se debe utilizar un driver binario o librería binaria. Se deben tener las especificaciones de comunicación con el hardware, esto permite reescribir/actualizar la aplicación sobre otros sistemas futuros.

Un ejemplo de malas practicas son las balanzas industriales Bizerba. En las Bizerba solo suministran una aplicativo…   » ver todo el comentario
#20 Si usted quiere que su dispositivo tenga una larga vida útil nunca se debe utilizar un driver binario o librería binaria.
Muy cierto. El problema es cuando los fabricantes sólo te ofrecen esa alternativa.
Un pensará ¿pero qué les cuesta liberar el código de los drivers? Si ellos venden hardware. Les da lo mismo si portas los drivers a otro sistema.

Para eso hay varias explicaciones según el caso.

1) En muchos casos el driver no lo hace la misma empresa de hardware: lo contratan con…   » ver todo el comentario
#22 El caso del NVR puede tener un pase, al fin al cabo es un producto económico y fácil de sustituir.

Lo que me resulta incomprensible es elegir juguetes para proyectos industriales caros y con muchas horas de desarrollo detrás.
En algunos casos el ejecutivo de turno, conociendo el asunto, lo que hacen es un envió del problema al futuro. Durante su "mandato" el ahorra algo de costes en el desarrollo y luego ya vendrá otro a encontrarse con el problema.

Al final resulta mucho mas caro en el tiempo.
#26 En algunos casos el ejecutivo de turno, conociendo el asunto, lo que hacen es un envió del problema al futuro. Durante su "mandato" el ahorra algo de costes en el desarrollo y luego ya vendrá otro a encontrarse con el problema.

Eso es algo constante en las empresas medianas o grandes: se premia las ganancias a corto plazo y se ignora el resultado a largo plazo. Ningún directivo de una empresa recibe una prima por planificar ganancias para dentro de 3 años. Ni siquiera para…   » ver todo el comentario
#5 Con que estén conectados a alguno que sí lo esté basta. Basta con colarse en alguno que esté conectado a internet y a la red de los cajeros para intentar hackearlos

#6 Eso lo viste en Mr Robot cuando se cuelan en la cárcel
#17 No, son casos reales documentados.

En el caso de las centrales nucleares de Iran, consiguieron activar los motores y sumergir las barras de combustible llegando a partirlas.

en.wikipedia.org/wiki/Stuxnet

hackernoon.com/do-atms-running-windows-xp-pose-a-security-risk-you-can
#23 Me refería a lo de repartir pendrives
#24 Justamente esa parece ser la técnica utilizada en Irán.
Alguien con pase de seguridad, tipo limpieza, dejo "pendrives" con etiquetas "sugerentes" cerca de la sala con los terminales SCADA.
#23 Eeeeeeh.... No. Lo de Irán no fue eso. De hecho esa frase no tiene mucho sentido: Las barras de combustible están siempre sumergidas (más nos vale a todos) y no se mueven más que para renovarlas. De hecho ni siquiera era una central nuclear. No tienen, ese es el asunto. ;)

Lo que pasó es que engañaron al sistema de control de las centrifugadores de enriquecimiento de uranio para que pareciera que iban bien mientras en realidad variaban la velocidad hasta que se averiaban.

Del artículo…   » ver todo el comentario
#38 Totalmente cierto, he confundido datos de otro incidente que no estaba relacionado con el malware.

De este asunto se hablo mucho en su época.

Mi contacto con los PLCs industriales se produjo en entornos aeroportuarios y lo mas alarmante que vi:

- La redes profiBUS y similares se conectan/conmutan a una red ethernet de servicio sin ninguna protección.
- A esa red de servicio se conectan infinidad de portátiles y equipos de mantenimiento, generalmente Windows en versiones veteranas sin…   » ver todo el comentario
#6 En un banco nadie deberia tener los USBs disponibles como para meter un pendrive.
Y si te cuelas en la red de un banco no te centras en los cajeros que, ademas, tiene su propia capa de seguridad en la red del banco
#30 Todos los equipos de la oficina del banco y los portátiles de los servicios técnicos que dan soporte a los cajeros tienen usb y MS Windows.

En los últimos 15 años se han dado numerosos casos de ordenar en remoto "expulsión" de dinero. Siempre ha sido con los mismo métodos, programando una hora para la "expulsión" y entrando por vulnerabilidades windows/red.
La combinación OS/2 + Frame relay contra host era muchísimo mas segura.

www.bbc.com/mundo/noticias-38077690
www.bankinfosecurity.com/atm-hackers-double-down-on-remote-malware-att
www.kaspersky.com/blog/sas-2017-atm-malware/14509/
#41 Bueno, te hablo desde mi experiencia, que he estado unos años trabajando con cajeros. Ya te digo que el servicio tecnico no lleva portatiles con los que conectarse al cajero. Normalmente el servicio tecnico del fabricante esta ahi para los problemas de hardware y usan la consola del cajero, y todo el mantenimiento del software se hace por conexion en remoto. El windows que tiene el ordenador del cajero esta mas que capado, no te deja hacer una mierda, aunque cierto es que sí acepta que…   » ver todo el comentario
#6 Por más que meto el pendrive lleno de virus por la rendija del dinero no salen billetes. Qué raro. Tendré que apretar más.
#37 Siendo USB, lo estarás metiendo al revés :-D
#5 o el clásico hackeo low-tech de esperar a que saques y solicitarte el dinero navaja en mano.
Voy a buscar VidÉos tutoriales.
Mientras se pueda hackear la cámara también, no te pillan.
#11 Hay unos dispositivos que sirven para impedir que las cámaras puedan captar imágenes.
A ver si te consigo una foto de uno:
www.bricolemar.com/cinta-americana/8358-cinta-americana-basic-4610-neg  media
#18 un chicle es más barato pero claro, dejas tu adn, a menos que lo mastique tu perro!
#21 puedes coger un chicle pegado de bajo de la mesa de la sala de estudios de la facultad de informática, con los genes de algún pringado que pueda servirte de cabeza de turco
#31 coño me has abierto todo un abanico de posibilidades!
No es comprensible que con el dinero que ganan no sean capaces de actualizar los cajeros.
#14 Precisamente quienes ganan pasta de verdad son quienes no dedican recursos a algo que les retorna menos de lo que les cuesta.

La banca sabe perfectamente cuales son sus pérdidas reales por hackeos de cajeros automáticos, basta hacer un análisis de costes de lo que supondría actualizarlos y decidir si les compensa o no hacerlo.

Si no lo han hecho es por que seguramente las pérdidas por hackeos son perfectamente asumibles y menos costosas que actualizar los equipos y quedar expuestos a nuevos riesgos.
El cajero donde saco normalmente tiene los carteles y avisos todavía en pesetas, se la sopla.
Por favor alguien me puede enviar un tutorial de como hacerlo?, sencillito, a poder ser, gracias.
#19 Envía un dolar a hombre feliz, y te mandaré un usb para que conectes en tu pc, luego tienes que loguearte en paypal...

Ah, y ya de paso, ¿podrías ayudarme a blanquear un dinero que tengo en iraq? Soy un comandante de la OTAN que
Wow, todavia quedan cajeros con XP que aguantan 15 minutos, increible.
Cajeros con XP, BIOS del 2003, 256 MB de RAM, Pentium 3... en fin.
Y los que no tienen XP tienen IBM OS/2. Siguiente artículo.

Todo el mundo sabe que el SO de los cajeros es obsoleto, como el de todas las "appliances" que no se sustituyen frecuentemente. Es otro artículo de una empresa de ciberseguridad para darse importancia.

NOTA: La seguridad de los cajeros es física. Para explotar esas vulnerabilidades tienes que conectarte a algo, y para eso necesitas un taladro de los grandes o una perforadora neumática. Suerte en el intento, te veremos por la tele.
"Cajeros con Win..." y ahí dejé de leer y corrí a cambiar de banco.
Pueden ser honeypots.

¿Por dentro están reforzados con cemento para impedir acceder a los puertos?
He buscado comentarios antiguos míos para ver cuando comenté que vi uno con el logo de windows 98 tras reiniciarse, o al menos el boot (creo que lo llevaba msdos.sys), datan de 2009 y 2010 que lo volví a comentar, si no hay ya, es la "actualización más reciente".

menéame