Деннис Фишер

Два исследователя из Кембриджского университета обнаружили в применяемых банками аппаратурных блоках защиты (HSM) уязвимость, которая позволяет в среднем за 15 попыток установить PIN кредитки.

Злоумышленники пользуются слабостью криптографической модели, действующей во многих HSM при шифровании, хранении и извлечении PIN. Система, установленная в ряде старых банкоматов, считывает номер клиентского счета, закодированного на магнитной полоске кредитной карты. Затем ПО шифрует номер счета с помощью секретного ключа DES (Data Encryption Standard). Далее этот зашифрованный номер преобразуется в шестнадцатеричную форму с удержанием первой четверки цифр.

Вслед за тем полученные цифры пропускаются через таблицу десятичного преобразования, где преобразуются в формат, применяемый в цифровых клавиатурах банкоматов. Манипулируя содержимым этой таблицы, взломщик в несколько приемов разгадывает PIN. В статье авторов исследования описано несколько схем, с помощью которых осведомленный злоумышленник за полчаса может раскрыть до 7000 клиентских PIN.

В работе Майка Бонда и Петра Зелинского делается вывод, что в данном случае традиционные способы защиты, например системы обнаружения вторжений, практически бесполезны. Правда, большинство банкоматов блокирует действия пользователя после трех неудачных попыток ввести PIN-код, а банк при этом получает автоматическое предупреждение.

Однако, указывают авторы, если мошенник работает в банке, он в состоянии раскрыть PIN без сигнала тревоги, проникнув в систему за несколько мгновений до транзакции настоящего клиента, которому придется произвести сброс системы.

Опубликованная статья привлекла внимание и даже была приобщена к материалам расследования спорного дела по фактам так называемого фантомного снятия денег из банкоматов Великобритании. Дело касается одной южноафриканской четы: супруги утверждают, что некто воспользовался их карточкой Diners Club и 190 раз снимал с ее помощью деньги через английские банкоматы в то время, когда они сами пребывали в Южной Африке. Эмитент карты говорит, что это невозможно, так как сеть его банкоматов надежно защищена, и добивается, чтобы эта чета вернула примерно $80 000 кредитной задолженности по карте. Согласно документам дела, ответчик отказывается платить эти деньги.

Защита предложила Бонду выступить свидетелем и подтвердить факт уязвимости банкоматов, который они с Зелинским описали в статье. Однако истец, фирма Diners Club S.A., попросил засекретить показания Бонда и других экспертов по безопасности, заявив, что их публичное разглашение повредит ее бизнесу и откроет банковские сети для злоумышленников.

Ведущий дело судья получил письмо от Росса Андерсона, широко известного и уважаемого эксперта по безопасности и одновременно научного консультанта Бонда в Кембриджском университете, с просьбой отклонить требование Diners Club. Андерсон утверждает, что статья, о которой идет речь, а также напечатанная прошлой осенью близкая по теме работа Андерсона и Бонда основаны на открытой информации и предписание ее засекретить станет преградой в исследованиях и в обучении студентов, а в итоге снизит уровень безопасности мировых банковских сетей.

“Помимо того, что материал уже опубликован, основан на открытых источниках и имеет решающее значение для ответчиков, учет этой уязвимости чрезвычайно важен при анализе аналогичных исков по спорным транзакциям через банкоматы, рассматриваемых в Великобритании и других странах”, - пишет в своем письме Андерсон.

Новый способ атаки на банкоматы

- Использует уязвимость аппаратурной защиты многих банкоматов

- Злоумышленник в несколько заходов последовательно разгадывает PIN

- Чтобы отгадать PIN клиента, в среднем достаточно 15 попыток