2010.07.29

블랙햇 | “현금이 와르르”, ATM기 해킹 시연 관심

Robert McMillan | IDG News Service

IO액티브(IOActive)의 연구원인 바나비 잭은 수요일 열린 블랙햇(Black Hat)에서 잭팟을 터뜨렸다.

 

잭은 서로 다른 두 개의 ATM기의 버그를 이용해 요구대로 돈을 쏟아내도록 함과 동시에 이것을 사용한적이 있는 사람들의 카드 데이터를 기록하는데 성공했다.

 

잭이 공격을 시연한 두 시스템은 술집과 슈퍼마켓에서 흔히 볼 수 있는 ATM기기이다. 지난 몇 년간 범죄자들은 이런 형태의 기기를 공격해 카드 데이터와 핀(PIN) 번호를 기록한 데이터를 훔치거나, 어떤 경우에는 단순히 트럭을 가져와서 기기를 가져가버리기도 했다.

 

AP190B.JPG

 

하지만 잭에 따르면, 돈을 꺼낼 수 있는 훨씬 쉬운 방법이 있다. 잭은 ATM기 대부분이 원격으로 관리할 수 있도록 전화로 접속이 가능하기 때문에, 전화로 연결을 해서 공격을 실행할 수 있다고 설명했다.

 

잭은 자신의 기기로 실험을 한 후에, 원격 인증 시스템을 피해 기기의 펌웨어를 덮어버릴 수 있도록 하는 Scrooge라는 자신이 만든 루트킷을 설치하는 방법을 개발했다. 또한, Dillinger라는 온라인 관리 툴을 개발했는데, 이것은 한번 공격에 성공한 기기들을 추적하고 이 기기를 사용하는 사람들의 데이터를 훔쳐 저장할 수 있다.

 

범죄자들은 오픈소스인 “워-다이얼링(war-dialling)” 소프트웨어를 이용하면 ATM의 취약점을 찾을 수 있다. 워-다이얼링은 수백 수천 번 전화를 걸어서 취약한 관리 소프트웨어가 설치되어 있다고 볼 수 있는 응답하는 기기를 찾는다. 범죄자들은 이미 비슷한 기술을 인터넷에서 POS 취약점을 깨기 위해서 이용해 왔다.

 

잭의 툴들은 기기가 실제로 얼마나 취약한지 보여주기 위한 PoC(proof-of-concept)에 불과하다. 잭은 “개선하는 최선의 방법을 찾기 위해 논의하고자 하는 것”이라고 말했다.

 

이어, 잭은 “이런 기기들이 범죄자들의 손에 넘어가는 것은 시간문제일 뿐이다”라며, “이런 기기를 만드는 업체들은 마이크로소프트가 아니다. 이들은 마이크로소프트처럼 10년간 지속적인 공격을 받은 경험이 없다”라고 지적했다.

 

그러나 잭이 해킹한 기기들은 마이크로소프트의 윈도우 CE 운영체제에 기반하고 있다.

 

드라마틱한 블랙햇 무대 위의 시연에서 잭은 원격으로 ATM에 접속해서 잭팟(Jackpot)이라고 불리는 프로그램을 구동했다. 이 프로그램은 ATM이 현금을 쏟아내게 만드는 프로그램이다.

 

두 번째 시연에서 그는 기기 앞으로 걸어가 자신이 인터넷에서 가지고 있는 키(key)로 이를 열고 자체 펌웨어를 설치했다. 하나의 단순한 키로 여러 형태의 기기를 열 수 있었는데, 그는 이것이 또 다른 심각한 보안 문제라고 지적했다.

 

한편, 잭은 이 같은 시연을 작년에 하려고 했으나, ATM 업체 측에서 패치할 시간을 달라고 하여 올해로 미룬 것으로 알려졌다. robert_mcmillan@idg.com



2010.07.29

블랙햇 | “현금이 와르르”, ATM기 해킹 시연 관심

Robert McMillan | IDG News Service

IO액티브(IOActive)의 연구원인 바나비 잭은 수요일 열린 블랙햇(Black Hat)에서 잭팟을 터뜨렸다.

 

잭은 서로 다른 두 개의 ATM기의 버그를 이용해 요구대로 돈을 쏟아내도록 함과 동시에 이것을 사용한적이 있는 사람들의 카드 데이터를 기록하는데 성공했다.

 

잭이 공격을 시연한 두 시스템은 술집과 슈퍼마켓에서 흔히 볼 수 있는 ATM기기이다. 지난 몇 년간 범죄자들은 이런 형태의 기기를 공격해 카드 데이터와 핀(PIN) 번호를 기록한 데이터를 훔치거나, 어떤 경우에는 단순히 트럭을 가져와서 기기를 가져가버리기도 했다.

 

AP190B.JPG

 

하지만 잭에 따르면, 돈을 꺼낼 수 있는 훨씬 쉬운 방법이 있다. 잭은 ATM기 대부분이 원격으로 관리할 수 있도록 전화로 접속이 가능하기 때문에, 전화로 연결을 해서 공격을 실행할 수 있다고 설명했다.

 

잭은 자신의 기기로 실험을 한 후에, 원격 인증 시스템을 피해 기기의 펌웨어를 덮어버릴 수 있도록 하는 Scrooge라는 자신이 만든 루트킷을 설치하는 방법을 개발했다. 또한, Dillinger라는 온라인 관리 툴을 개발했는데, 이것은 한번 공격에 성공한 기기들을 추적하고 이 기기를 사용하는 사람들의 데이터를 훔쳐 저장할 수 있다.

 

범죄자들은 오픈소스인 “워-다이얼링(war-dialling)” 소프트웨어를 이용하면 ATM의 취약점을 찾을 수 있다. 워-다이얼링은 수백 수천 번 전화를 걸어서 취약한 관리 소프트웨어가 설치되어 있다고 볼 수 있는 응답하는 기기를 찾는다. 범죄자들은 이미 비슷한 기술을 인터넷에서 POS 취약점을 깨기 위해서 이용해 왔다.

 

잭의 툴들은 기기가 실제로 얼마나 취약한지 보여주기 위한 PoC(proof-of-concept)에 불과하다. 잭은 “개선하는 최선의 방법을 찾기 위해 논의하고자 하는 것”이라고 말했다.

 

이어, 잭은 “이런 기기들이 범죄자들의 손에 넘어가는 것은 시간문제일 뿐이다”라며, “이런 기기를 만드는 업체들은 마이크로소프트가 아니다. 이들은 마이크로소프트처럼 10년간 지속적인 공격을 받은 경험이 없다”라고 지적했다.

 

그러나 잭이 해킹한 기기들은 마이크로소프트의 윈도우 CE 운영체제에 기반하고 있다.

 

드라마틱한 블랙햇 무대 위의 시연에서 잭은 원격으로 ATM에 접속해서 잭팟(Jackpot)이라고 불리는 프로그램을 구동했다. 이 프로그램은 ATM이 현금을 쏟아내게 만드는 프로그램이다.

 

두 번째 시연에서 그는 기기 앞으로 걸어가 자신이 인터넷에서 가지고 있는 키(key)로 이를 열고 자체 펌웨어를 설치했다. 하나의 단순한 키로 여러 형태의 기기를 열 수 있었는데, 그는 이것이 또 다른 심각한 보안 문제라고 지적했다.

 

한편, 잭은 이 같은 시연을 작년에 하려고 했으나, ATM 업체 측에서 패치할 시간을 달라고 하여 올해로 미룬 것으로 알려졌다. robert_mcmillan@idg.com



X