TL; DR
- Um pesquisador de segurança foi capaz de hackear caixas eletrônicos e sistemas de ponto de venda simplesmente acenando com seu telefone.
- Ele usou uma coleção de bugs para manipular as máquinas e acionar uma vulnerabilidade de software de uma década.
- Seu truque lhe permitiu quebrar as máquinas, coletar dados de cartão de crédito delas e até mesmo “acumular” alguns caixas eletrônicos.
Muitas pessoas provavelmente fantasiaram em tirar mais dinheiro de um caixa eletrônico do que de suas contas bancárias. Alguns até tentaram com sucesso todos os tipos de métodos para explorar caixas eletrônicos mexendo fisicamente no hardware das máquinas. Mas agora, um pesquisador conseguiu hackear caixas eletrônicos e outras máquinas de ponto de venda (POS) simplesmente acenando com seu telefone sobre um leitor de cartão sem contato.
De acordo com Com fio, Joseph Rodriguez, um consultor de segurança da IOActive, conseguiu explorar uma falha no sistema NFC de caixas eletrônicos e sistemas POS amplamente encontrados em shoppings, restaurantes e lojas de varejo. Ele usou um telefone com NFC e um aplicativo Android que ele projetou para infectar os chips leitores de NFC dessas máquinas com uma variedade de bugs para travá-los, hackea-los para coletar dados de cartão de crédito, alterar invisivelmente o valor das transações e até mesmo “jackpot ”Alguns caixas eletrônicos em cuspir dinheiro. No entanto, a última exploração também exigiu a manipulação de vulnerabilidades existentes no software dos caixas eletrônicos.
“Você pode modificar o firmware e mudar o preço para um dólar, por exemplo, mesmo quando a tela mostrar que você está pagando 50 dólares. Você pode tornar o dispositivo inútil ou instalar uma espécie de ransomware. Existem muitas possibilidades aqui ”, disse Rodriguez Com fio. “Se você encadear o ataque e também enviar uma carga especial para o computador de um caixa eletrônico, poderá ganhar um saque semelhante ao de um caixa eletrônico, apenas tocando em seu telefone”, acrescentou ele.
Leia também: Os melhores aplicativos de segurança para Android
Rodriguez começou sua pesquisa sobre a capacidade de hackear leitores de cartão sem contato de caixas eletrônicos, comprando leitores NFC e dispositivos de ponto de venda do eBay. Ele logo descobriu que muitos deles não validavam o tamanho do pacote de dados enviado via NFC de um cartão de crédito para o leitor. Usando um aplicativo Android personalizado, ele enviou um pacote de dados centenas de vezes maior do que o esperado pela máquina, desencadeando assim um “estouro de buffer”, uma vulnerabilidade de software com décadas de idade que permite que um invasor corrompa a memória de um dispositivo e execute seu próprio código.
Rodriguez informou as marcas e fornecedores afetados sobre a vulnerabilidade de segurança há cerca de um ano, mas ele diz que o número de dispositivos que precisam ser corrigidos fisicamente é enorme e levará muito tempo. O fato de muitos terminais POS não receberem atualizações regulares de software torna essa falha ainda mais perigosa.
O pesquisador manteve a maioria de suas descobertas ocultas por um ano, mas agora compartilha detalhes técnicos sobre elas para forçar os fornecedores afetados a implementar os patches.