آبجی
30th July 2010, 02:00 AM
یک محقق امنیتی با استفاده از ابزارهای نرم افزاری خانگی و سوء استفاده از یک حفره امنیتی در مکانیزم تایید هویت مورد استفاده برای به روز رسانی نرم افزار دائمی دستگاههای ATM، موفق شد به ATM های ساخته شده توسط Triton و Tranax نفوذ کرده و یک rootkit را در آن قرار دهد که هر مقدار پول نیاز دارد به وی بدهد. مدیر تحقیقات آزمایشگاههای IOActive، با استفاده از یک لپ تاپ به همراه یک ابزار نرم افزاری به نام Dillinger، موفق شد تغییراتی را در سیستم عامل داخلی این دستگاهها اعمال کرده و کنترل کامل ATM را در دست گرفته و دستوراتی را برای پرداخت مقدار زیادی پول به آن ارسال نماید.
این محقق امنیتی در کنفرانس امنیتی Black Hat دو حمله مختلف را بر علیه ATM های مبتنی بر ویندوز CE انجام داد.
http://www.certcc.ir/Portal/Picture/ShowPicture.aspx?ID=19558306-6640-4e0c-8555-e5944cda5df2
به گزارش سایت امنیت وب ایران، یکی از این حملات فیزیکی و دیگری از راه دور بود. وی جزئیات فنی حملات خود را توضیح نداد تا مجددا قابل استفاده نباشند. اما تاکید کرد که یک هکر حرفه ای میتواند در صورت ادامه وجود این حفره در مکانیزم تایید هویت، از این ضعفها سوء استفاده نماید. وی همچنین توضیح داد که این حملات میتواند علیه تعداد زیادی از انواع دستگاههای ATM به جز Tranax و Triton انجام گردد.
این محقق امنیتی در کنفرانس امنیتی Black Hat دو حمله مختلف را بر علیه ATM های مبتنی بر ویندوز CE انجام داد.
http://www.certcc.ir/Portal/Picture/ShowPicture.aspx?ID=19558306-6640-4e0c-8555-e5944cda5df2
به گزارش سایت امنیت وب ایران، یکی از این حملات فیزیکی و دیگری از راه دور بود. وی جزئیات فنی حملات خود را توضیح نداد تا مجددا قابل استفاده نباشند. اما تاکید کرد که یک هکر حرفه ای میتواند در صورت ادامه وجود این حفره در مکانیزم تایید هویت، از این ضعفها سوء استفاده نماید. وی همچنین توضیح داد که این حملات میتواند علیه تعداد زیادی از انواع دستگاههای ATM به جز Tranax و Triton انجام گردد.