技术分享:逆向分析ATM分离器

文章内容仅供技术交流,请勿模仿操作!

背景(作者)

每一次外出时, Elizabeth和我总是格外的小心,同时把我们身上的钱藏在特殊的皮带上面,这样还不够,我们还采取了“狡兔三窟”的方式来藏身上带的银行卡,但我们在外出时没有从ATM取款机取走100美元的时候,我们总是手挽手,连走路时候都很小心。期初我认为我也有些偏执症,但由于每一次去取钱还是要输入密码,我也很清楚这一切早晚都会发生的。。。。。

ATM Skimmer

ATM Skimmers 即ATM分离器,Brian Krebs(1995 ~2009 年一直在华盛顿邮报当记者,专门写一些安全相关的文章)曾写过不少关于这些方面的文章,他甚至可以被认为是研究ATM取款机的记者,当然我也在他的文章中得到了很多有关ATM取款机的知识,基本上这些设备就想得到以下两点

攻击者想要得到你的卡号

攻击者想要得到你的银行卡密码

为了得到这些信息,攻击者有不少选择,但使用传统的方式即将ATM分离器偷取你卡里的信息然后偷走你的钱。

当然设备必须尽量靠近读卡器口,这样就更加隐蔽了。甚至有些时候,攻击者会将整个ATM取款机的面板换掉,但更多的时候会在读卡器卡槽里面做手脚,又或者攻击者在ATM取款机的线路上做手脚,他们将这种手法称为“network skimming”。

好吧,假如他们已经获得了你的卡号,下一步不难猜测,就是需要获取你的密码。

这一步有不少犯罪分子已经想到了好的方法,比如利用一些隐蔽的摄像头来记录你在键盘上面的输入信息,当然这也不是很轻松的,比如这种方法就需要有电源来供电并记录信息提供给攻击者,而还有一种方法,覆盖在POS机上面的ATM分离器,详情:点击我

那么应该如何保护自己呢?

这里有两点建议:

1.可以用手去拉一拉读卡器的口,看看有没有松动。有些情况下,那些ATM分离器可能是用胶粘的,所以试试还是很有用的。

2.在你输入密码的时候需要用手来覆盖在上面,这样即使有隐蔽的摄像机也没有那么容易获取到你密码了。

在印度尼西亚巴厘岛一家食品杂货店外发现有问题的ATM

虽然照片不多,但是几乎每个ATM取款机都有自己的独立入口,这样游客看到这样的设施也会感到比较安全,因为这样不会在大街上交易被人打劫。我之前用过这个ATM取款机,当我和Elizabeth 取钱的时候,我曾尝试拉下读卡器口,结果悲剧了。即使没有出现这种情况,但有隐藏的摄像头并在输入密码的时候没有用手掩饰,那么密码也会被盗取。

很明显这就是ATM分离器,它有一个小开关以及一个供电端口,我甚至可以在黑暗中看到微弱的蓝光。

出现了这种情况我也不知道该肿么办,但这个也不是我安装上的,但为了更详细的分析,我决定将这个带回家好好分析一下,看看是怎么工作的。然后作者开始猜测是不是像电影情节一样卷入了一场风波,最后有一群摩托党将他们击毙。

逆向分析

1.端口分析

我们回到家之后就开始拆解,最后发现前面的那个端口非常有特点,于是猜测这应该就是攻击者下载键盘记录数据接口。

在图片里面可以看见一共有四根线,我立刻就想到了“USB”,我利用实验室的工具,将手机充电器的线打开一部分,并进行了对比。

下面我将会了解每根线的作用,我认为这都和USB接口类似可以参考下面的图片进行比对。

2.穿线

把整理好的电线穿过小洞,40分钟后,我终于完成了线的整理工作。

然后我将手里的线通过USB端口接入我的电脑,在进行这一步的时候把我吓了一跳,我开始从设备复制文件,这里有两个文件夹,一个是“Google Drive”,另外一个是“VIDEO”。最后一个文件夹是空的,视频文件总大小是11G,在45分钟之后将文件全部复制到了电脑上,在这一段时间我一直都保持设备以及电脑不动,防止因抖动设备造成的断线情况,而这其中大部分都是记录输入密码的信息。

视频观看

设备记录了声音,我起初以为记录声音没有大用,但是看到视频之后才意识到是比较有用的,通过按键的声音也可以记录更多有效的信息,当然一般情况下不会按更多的按键来混淆视听,最后钱的声音也不是没有用的,这样可以确认这个卡是有攻击价值的。这里面还有一些有趣的片段,比如安装分离器,但是没有看到人脸或者一些标识信息比如纹身等。

完整拆解

这一步是比较痛苦的,因为这个塑料外壳是一体的,并用热熔胶固定好了,下面的图可以简单诠释是如何实现工作的

这个外壳看起来像一个把手,这个应该是从某个地方订购的。黄色的部分应该是一种伪装,想要砸掉黄色部分并且不破坏产品很困难,花了一段时间,我终于看到了里面的部分。

在左边可以看到电源(三星的电池),控制面板的右边有排线,上面就可以看到摄像头了。

在网上搜索这个控制面板的信息发现,这是一个小型相机的面板。然后被改装后拿来使用,包括电池部分,开关以及USB连接部分(前面提到了)。

总的来说,这个分离器设计的还是可以的。如之前所述,我认为录音是一种不实际的考虑,但是后来发现这算是一种优势。但对于电池我也有了新的认识,这样可以长时间的储存密码以及窃取来的相关信息。同时这种制作的设备优势在于:尺寸、内置运动侦测、内置存储空间、内置的USB连接、低功耗。值得注意的是,该装置是手工制作,不是批量生产的那种。也就是说攻击者必须手动上传以及下载一些信息,可以做出这样一个推测他们应该留有备用的,但他们手里应该持有少量的设备。为了验证这一理论,我决定几天后再回去。

我没有发现ATM分离器,而银行方面在这个期间也没有给我打电话,而我也表示很高兴能够研究这样一个东西,好吧,文章到这里就结束了,希望文章能给你带来更多的思路以及方法。

*原文trustfoundry

时间: 2024-09-22 09:41:27

技术分享:逆向分析ATM分离器的相关文章

一种新型ATM分离器:Periscope Skimming

近日,美国特勤局警告银行和ATM供应商应特别注意一种名为"Periscope Skimming"的新型ATM分离器,这种名为"潜望镜分离器"的设备可直接连接到ATM机内部电路窃取银行卡数据,与传统分离器不同,它无法从ATM机外部被察觉.如上图所示,左边为分离器控制装置,右边为带控制线的分离器控制装置和后台设备,它们都是从康涅狄格州某提款机上发现并收回的. Periscope Skimming工作机制 据Krebs博客介绍,康涅狄格州金融犯罪专案组对银行业发出警告,这

root技术背后android手机内核提取及逆向分析

root技术背后android手机内核提取及逆向分析       安卓ROOT技术背景:      Android手机获得Root权限,可以让/system和/data分区获得读写的权限.这两个分区的权限配置,一般在根分区的init.rc文件中,修改这个文件可永久获得root权限.众所周知,市面上绝大部分的Android手机文件系统有三个分区,分别是/,/system,/data.根分区(/)是打包为ramdisk.img后,再与kernel的zImage打包为boot.img. boot.im

Android逆向分析(2) APK的打包与安装背后的故事

前言 上一次我们反编译了手Q,并遇到了Apktool反编译直接crash的问题,虽然笔者很想在这次解决这个问题,但在解决途中,发现该保护依赖于很多知识,所以本次先插入一下,正所谓知其然知其所以然,授之鱼不如授之以渔,只有知道一些基本原理,才能让我们以后能自行解决更多问题. 那么,你知道么?从我们在Android Studio中,点击run,到app运行在手机上,之间究竟发生了什么,代码和资源是怎么变成APK的,而APK又是怎么安装上去,并能执行的呢. build-simple-overview

【视觉目标跟踪最高峰】VOT Challenge 2017 亚军北邮团队技术分享(附代码)

视觉跟踪领域国际顶级赛事 Visual-Object-Tracking Challenge (VOT) 2017年结果出炉,结合传统滤波及深度学习的方案取得最佳成绩.本文是第二名北京邮电大学代表团队的技术分享.他们基于滤波的框架,抛弃传统特征,只使用CNN特征,减少了特征冗余,缓解了模型过拟合,使追踪器在速度和精度上都有不小的提高.代码分享链接:https://github.com/he010103/CFWCR.git 随着深度学习在计算机视觉方面大放异彩,近几年物体追踪也得到了飞速的发展.物体

2016年云数据中心和相关设备技术发展及分析

近日,中国信通院发布<云计算白皮书(2016年)>,其中对云数据中心和相关设备技术发展及分析如下: (一)云计算发展对数据中心和设备提出新要求 作为信息社会的重要基础设施,随着云计算.大数据等相关业务需求的持续增加,数据中心产业发展迅速,2009至2015年,中国IDC市场规模增长了5倍以上,年均增长率超过30%,2015年中国IDC市场规模已达500亿元人民币.数据中心产业也进入了大规模的规划建设阶段,2013年至2015年,全国规划在建数据中心250个左右,其中超大型.大型数据中心100个

通用社区登陆组件技术分享(开源)中篇:OAuth 登陆组件流程及组件集成方法

上节内容:通用社区登陆组件技术分享(开源)上篇:OAuth 授权登陆介绍   本节包括以下内容: 1:第三方社区账号登陆的授权流程 2:OAuth2 组件的下载及web.config配置 3:OAuth2 组件的5行代码编写流程 4 :总结与下节内容预告     一: 第三方社区账号登陆的授权流程 1:首先从这里开始:用户进入登陆界面   2:用户点击用新浪微博或QQ登陆,系统跳到第三方授权页面,(QQ示例授权界面) 3:确定授权后,第三方跳转返回你的回调页(在应用里设置),通常仍是系统登陆页面

价值1207亿的技术分享,你不能错过“2016双11技术创新”的九大理由!

双11的剁手党们.阿里的粉们以及广大的技术精英爱好者们,你们必须知道阿里又要"发车"了: 本次技术论坛是一场全面解读双11背后技术创新的饕餮盛宴,特别邀请了亲历2016年双11的8位阿里技术大V:从承载亿级用户大流量的网络自动化技术,到资源充分利用的超大规模Docker化:从支撑最大规模在线交易的实时和离线计算能力,到人工智能在搜索和推荐场景下的创新应用:从颠覆购物体验的VR互动,到背后千人千面的商铺个性化:从应对前端极限挑战的"秒开项目",到绚烂媒体大屏背后全面的

区块链技术分享

大家好,我是国付宝CTO邓明. 今天很高兴能跟大家分享一下区块链相关的信息.从今年年初开始,相信大家陆陆续续在很多媒体.场合看到对区块链的宣传,很多时候都将区块链作为一项颠覆式的技术,与互联网等技术相提并论.本次分享,我们也希望通过对区块链技术本质的分析,共同探讨其对业务带来的影响. 本次培训主要是针对初次接触区块链的听众,所以前面会花些时间讲解一些基本概念,已经了解这些概念的大拿可以直接跳过.讲解过程中如有不当,也请指正.   在介绍区块链之前,先介绍一下国付宝的情况.国付宝是一家第三方支付公

编程实现小型虚拟机保护并逆向分析及其保护

本文讲的是编程实现小型虚拟机保护并逆向分析及其保护, 1.引言 虚拟机保护技术已经出现了10多年,目前已有较多.较为成熟的商业化虚拟机保护产品,如VMProtect.Themida等.这些产品实现的虚拟机过于复杂,而本文仅仅是逆向分析和编程实现小型虚拟机保护,这种小型虚拟机仅用于说明虚拟机保护这种技术,可以用于开发CrackMe,但与真正的虚拟机保护还有非常远的路要走. 2017年看雪CTF大赛正在火热征题中,防守组的各位参赛者随手写一个适用于自己CrackMe的虚拟机,相信可以如虎添翼. Gi