Os fabricantes de ATM, Diebold e NCR implantam correções para ataques de ‘falsificação de depósitos’

Os caixas eletrônicos das duas empresas tinham bugs que poderiam ter permitido que os fraudadores modificassem a quantidade de dinheiro que depositaram no cartão e, em seguida, abusassem do novo saldo da conta para retiradas ilegais de dinheiro.

Dois dos maiores fabricantes de ATM da atualidade, Diebold Nixdorf e NCR, lançaram atualizações de software para corrigir bugs que poderiam ter sido explorados para ataques de “falsificação de depósito”.

 Ataques de falsificação de depósito acontecem quando os fraudadores podem adulterar o software de um caixa eletrônico para modificar a quantidade e o valor da moeda depositada em um cartão de pagamento.

Esses ataques são geralmente seguidos de saques rápidos de dinheiro, seja durante os fins de semana ou por meio de transações em outros bancos, com os fraudadores tentando capitalizar sobre os fundos inexistentes antes que os bancos detectem quaisquer erros nos saldos das contas.

Dois bugs semelhantes afetam os ATMs Diebold Nixdorf e NCR

Bugs de falsificação de depósito são raros, mas dois foram descobertos no ano passado e corrigidos este ano. A Diebold Nixdorf corrigiu o  CVE-2020-9062 , um problema que afetava os ATMs ProCash 2100xe USB executando o software Wincor Probase, enquanto a NCR corrigiu o  CVE-2020-10124 , um bug em ATMs SelfServ executando o software APTRA XFS.

Em sua essência, os dois bugs são idênticos, de acordo com os avisos publicados hoje pelo CERT Coordination Center na Carnegie Mellon University.

O CERT / CC diz que os caixas eletrônicos não criptografam, autenticam ou verificam a integridade das mensagens enviadas entre as caixas de depósito de dinheiro do caixa eletrônico e o computador host.

Um invasor que tenha acesso físico para se conectar ao caixa eletrônico pode adulterar essas mensagens quando o dinheiro é depositado e aumentar artificialmente os fundos depositados.

Diebold e NCR protegeram seus dispositivos liberando atualizações de software que fortaleceram as comunicações entre o módulo de depósito de dinheiro e o computador host.

Divulgação e relatórios atrasados ​​devido a sanções

Ambas as vulnerabilidades,  e outras , foram descobertas por pesquisadores de segurança que trabalham na Embedi, uma empresa de segurança com sede em Moscou que foi sancionada pelo Departamento do Tesouro dos EUA em junho de 2018 por supostamente trabalhar com o Serviço de Segurança Federal (FSB), a principal agência de inteligência da Rússia, para reforçar as “capacidades cibernéticas ofensivas” da Rússia.

Antes de trabalhar com os pesquisadores da Embedi na coordenação da divulgação pública desses bugs, o CERT / CC da CMU teve que obter uma licença especial do Office of Foreign Assets Control (OFAC) do Departamento do Tesouro dos Estados Unidos.

Fonte: https://www.zdnet.com/article/atm-makers-diebold-and-ncr-deploy-fixes-for-deposit-forgery-attacks