image

Skimming-apparatuur aangesloten op utp-kabel geldautomaat

dinsdag 9 februari 2016, 17:26 door Redactie, 15 reacties

Fabrikant van geldautomaten NCR heeft klanten gewaarschuwd voor skimmers die skimming-apparaten op de netwerkkabel van geldautomaten aansluiten om zo kaartgegevens te kopiëren. Dat blijkt uit een waarschuwing die NCR gisteren heeft verstuurd en waarover it-journalist Brian Krebs bericht.

Volgens de waarschuwing worden de skimming-apparaten aangesloten op de netwerkkabel van de geldautomaat en onderscheppen ze kaartgegevens. Vervolgens worden er "aanvullende apparaten" op de geldautomaat aangesloten om de pincode op te slaan. Het gaat in dit geval zowel om kleine camera's als een keyboard-overlay die ingevoerde pincodes opslaat. Volgens NCR wordt de pincode vervolgens draadloos naar het skimming-apparaat gestuurd.

De fabrikant stelt dat er sprake van een trend is, waarbij criminelen nieuwe manieren zoeken om de magneetstrip te kopiëren. Voorheen werden vooral voorzetmondjes gebruikt, maar daar bevindt zich nu veel anti-skimmingtechnologie. Daarom zoeken de criminelen naar alternatieve methodes. NCR waarschuwt klanten dan ook dat ze rekening met alle mogelijkheden moeten houden waar kaartgegevens voor criminelen benaderbaar zijn en dat het publiek toegankelijk zijn van netwerkkabels voor problemen kan zorgen.

Image

Reacties (15)
09-02-2016, 17:50 door Anoniem
Je zou toch echt verwachten dat alle communicatie in/uit de ATM versleuteld is. Immers, de bank zal toch niet de lokale winkelier, ISP etc vertrouwen op een fatsoenlijke beveiliging?
09-02-2016, 18:34 door Anoniem
Het gaat hier om stand-alone apparaten die bijvoorbeeld in een winkel of ander gebouw kunnen staan.
Goed dat ik dat nu weet: deze apparaten zal ik in vervolg gaan mijden.
09-02-2016, 19:06 door Anoniem
Een geldautomaat in een publieke ruimte en dan zijn porten vrij bereikbaar?
En dan zijn die porten ook nog eens kwetsbaar?
09-02-2016, 20:18 door iSeeSharpAndJava
Is toch eigenlijk zeer kwalijk dat die netwerkhub open en bloot naast het apperaat zit, met een *vrije* USB poort!
09-02-2016, 20:50 door Anoniem
Begin ironie - Goed om te weten dat de financiële wijsneuzen bewust hebben gekozen voor niet versleutelde communicatie. Dit alles natuurlijk in het kader van het vergroten van de veiligheid voor de klant. Dit geeft eindelijk vertrouwen in deze instituten. - Einde ironie
09-02-2016, 21:22 door Anoniem
Als dat protocol een beetje fatsoenlijk in elkaar gezeten zou hebben, dan zou dat geen punt zijn - de boel zou daar versleuteld moeten zijn, dus lees vrolijk mee.
Dat deze waarschuwing er is, geeft dus aan hoe brak het spul in elkaar zit. Helaas. En zoals gebruikelijk wordt het als 'veilig' aangeprezen.
09-02-2016, 21:46 door Mozes.Kriebel
En dat verkeer met de bank is niet encrypted?
10-02-2016, 08:22 door karma4
Door Anoniem: Als dat protocol een beetje fatsoenlijk in elkaar gezeten zou hebben, dan zou dat geen punt zijn -
Het moeten verplicht open standaarden zijn. De reden is geen vendor lockin en open markt ofwel concurrentie.
Het gevolg is dat de kennis over het protocol publiekelijk beschikbaar is en dat het zeer moeilijk is om veranderingen door te voeren.

Het hele Internet tcpip de gsm mobiele telefoon hebben allemaal last van dat zelfde euvel. In dit geval zou de fysieke benadering het beste zijn. Alles wat kwetsbaar is is in de zelfde doos. Wat uiteindelijk toch over het publieke Internet gaat dat zou veilig moeten zijn.

Het verhaal hier gaat over de betaalterminal en de interne boekhouding.
ik zie geen reden waarom de interne boekhouding betaalgegevens zou moeten aftappen en veranderen. Alleen de registratie wie voor wat betaald heeft wanneer is van belang
10-02-2016, 08:47 door Anoniem
Door iSeeSharpAndJava: Is toch eigenlijk zeer kwalijk dat die netwerkhub open en bloot naast het apperaat zit, met een *vrije* USB poort!

Dat is geen netwerkhub maar een complete router (GL-Inet) welke prima te gebruiken is voor mitm attacks. Ik verwacht ook dat de personen die op je geld uit zijn deze ertussen gehangen hebben.
10-02-2016, 10:09 door 007
Valt me tegen dat het apparaat niet op wieltjes staat, dan kun je hem nog makkelijker meenemen, wat een verschrikkelijk domme constructie van het geheel wat ik daar zie. Ik zou het bedrijf wat dit zo neer zet gauw de laan uit sturen.
10-02-2016, 14:26 door Anoniem
Door karma4:
Door Anoniem: Als dat protocol een beetje fatsoenlijk in elkaar gezeten zou hebben, dan zou dat geen punt zijn -
Het moeten verplicht open standaarden zijn. De reden is geen vendor lockin en open markt ofwel concurrentie.
Het gevolg is dat de kennis over het protocol publiekelijk beschikbaar is en dat het zeer moeilijk is om veranderingen door te voeren.

Het hele Internet tcpip de gsm mobiele telefoon hebben allemaal last van dat zelfde euvel. In dit geval zou de fysieke benadering het beste zijn. Alles wat kwetsbaar is is in de zelfde doos. Wat uiteindelijk toch over het publieke Internet gaat dat zou veilig moeten zijn.

Het verhaal hier gaat over de betaalterminal en de interne boekhouding.
ik zie geen reden waarom de interne boekhouding betaalgegevens zou moeten aftappen en veranderen. Alleen de registratie wie voor wat betaald heeft wanneer is van belang

volgens mij zijn SSL en certificaten tbv E2E encryptie redelijk open standaard. Dat maakt het tappen niet moeilijker, maar het lezen van de data wel. Niks moeilijks aan. Interbank betalingen gaan al jaren op die manier (swift)
10-02-2016, 14:46 door Rstandard - Bijgewerkt: 10-02-2016, 14:49
Door karma4:
Door Anoniem: Als dat protocol een beetje fatsoenlijk in elkaar gezeten zou hebben, dan zou dat geen punt zijn -
Het moeten verplicht open standaarden zijn. De reden is geen vendor lockin en open markt ofwel concurrentie.
Het gevolg is dat de kennis over het protocol publiekelijk beschikbaar is en dat het zeer moeilijk is om veranderingen door te voeren.

Public Key Cryptography is ook een open standaard en publiekelijk beschikbaar. Dan nog is het tot heden niet te kraken.
Dus ik snap niet waar je met je commentaar naartoe wilt gaan.
Dat is dus ook wat anoniem naar refereert. Als deze protocol gebruikt zou worden, dan ben je als crimineel nat. Je kan niet afluisteren, geen mitm aanvallen doen, je kan dan helemaal niets.
10-02-2016, 17:37 door Anoniem
Als je het originele artikel leest zie je dat het NIET gaat om aftappen van PIN gegevens (dat is versleuteld) maar dat de tussengevoegde router draadloos communiceerde met een toetsenbord overlay (NCR ATM) of camera (Diebold ATM). Ofwel, het netwerk wordt gewoon gebruikt als transport middel voor wat men met de camera of toetsenbord overlay ontdekt.

Q
10-02-2016, 18:12 door karma4 - Bijgewerkt: 10-02-2016, 22:04
Door bbecko: Je kan niet afluisteren, geen mitm aanvallen doen, je kan dan helemaal niets.
Eens klopt. Als het verkeer rechtstreeks van betaalautomaat naar de bank gaat op die manier dan is op dat punt weinig te halen of ze moeten de basis van de encryptie onderuit halen.
Er is zijn nog 2 data stromen. Dat zijn die van de kassa naar de betaalautomaat en die naar een boekhouding betaling geslaagd /geadministreerd. Die twee andere data stromen hoeven niets kritisch van de betaling naar de bank te hebben.

In het artikel wordt gesuggereerd dat dat wel zo is. Ik had daar graag wat meer bewijs en achtergrond van.

Vermoedelijk gebeurt dat ook bij sommige pos systemen. De ontarget hack en anderen kan ik niet anders verklaren.

Ah q goed opgemerkt. Het gaat zo te zien niet om het aftappen van data maar hergebruik als stroomvoeding voor een camera of wat dan ook.
Ben ik toch de vraag vergeten waarom een router fysiek toegankelijk is.... Een van de aandachtspunten. Elke fysieke toegang tot elek apparaat minimaliseren. En als je het netwerkbeheer uitbesteed vergeet dan niet ze ook aansprakelijk te maken voor wanbeheer.
11-02-2016, 15:37 door linuxpro
goed dat ncr ons waarschuwt alleen zoals al eerder opgemerkt,wordt die data niet op een fatsoenlijke manier versleuteld of was dat te kostbaar...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.