Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Black Hat Las Vegas 2010, un hacker pénètre les distributeurs automatiques de billets

juillet 2010 par CERT-XMCO

- Date : 29 Juillet 2010

- Gravité : Elevée

- Description :

Une des conférences les plus attendues de la Black Hat Las Vegas 2010 a eu lieu hier. Celle-ci portait sur la sécurité des distributeurs automatiques de billets (DAB).

Le chercheur en sécurité Barnaby Jack a enfin pu faire sa présentation sur les DAB qui fût annulée l’an dernier suite aux pressions des différents constructeurs de DAB (voir bulletin n°1247222359). Cette dernière n’a pas déçue. En effet, Barnaby Jack, Directeur des recherches chez IOActive Labs, a fait une démonstration plutôt impressionnante en faisant sortir des billets à volonté de DABs basé sur Windows CE.

Dans une première attaque Barnaby Jack a utilisé un logiciel développé par ses soins et appelé "Dillinger". Cet outil lui a permis de pénétrer des DAB connecté à Internet ou au RTC, ce qui, d’après le chercheur, est le cas de la plupart des DAB à cause de la fonctionnalité d’administration à distance activée par défaut. Une fois la machine pénétrée, le chercheur a utilisé un rootkit, également développé par lui-même, baptisé "Scrooge" et lui permettant de prendre le contrôle du DAB, y compris pouvoir retirer autant d’argent que désiré.

Dans une seconde attaque, Barnaby Jack a pu se procurer pour 10$ une clef maîtresse sur Internet. Cette dernière lui permettant d’avoir accès physiquement aux composant interne du DAB. Il a ensuite été capable d’installer "Scrooge" en branchant une simple clef usb.

Barnaby Jack a déclaré que tous les DAB qu’il avait pu analysé disposaient de vulnérabilités exploitables pour retirer de l’argent. Ironiquement, le chercheur s’est estimé heureux d’avoir eu un an de plus pour approfondir ses recherches...

- Référence :

http://www.zdnet.com/blog/security/...

http://www.theregister.co.uk/2010/0...

http://www.scmagazineus.com/black-h...

http://www.avertlabs.com/research/b...

http://www.xmcopartners.com/veille/...

- Lien extranet XMCO Partners :

http://xmcopartners.com/veille/clie...




Voir les articles précédents

    

Voir les articles suivants