Há uma grande tradição na conferência anual de segurança Defcon em Las Vegas de hackear caixas eletrônicos. Desbloqueá-los com técnicas de arrombamento de cofres, manipulá-los para roubar dados pessoais e PINs dos usuários, criar e refinar malware para caixas eletrônicos e, claro, hackeá-los para cuspir todo o seu dinheiro. Muitos desses projetos tinham como alvo o que é conhecido como caixas eletrônicos de varejo, dispositivos autônomos como aqueles que você encontraria em um posto de gasolina ou um bar. Mas na sexta-feira, o pesquisador independente Matt Burch está apresentando descobertas relacionadas aos caixas eletrônicos “financeiros” ou “empresariais” usados em bancos e outras grandes instituições.
Burch está demonstrando seis vulnerabilidades na solução de segurança amplamente implantada da fabricante de caixas eletrônicos Diebold Nixdorf, conhecida como Vynamic Security Suite (VSS). As vulnerabilidades, que a empresa diz terem sido todas corrigidas, podem ser exploradas por invasores para contornar a criptografia do disco rígido de um caixa eletrônico não corrigido e assumir o controle total da máquina. E embora haja correções disponíveis para os bugs, Burch alerta que, na prática, os patches podem não ser amplamente implantados, potencialmente deixando alguns caixas eletrônicos e sistemas de saque expostos.
“O Vynamic Security Suite faz várias coisas — ele tem proteção de endpoint, filtragem USB, acesso delegado e muito mais”, Burch conta à WIRED. “Mas a superfície de ataque específica que estou aproveitando é o módulo de criptografia do disco rígido. E há seis vulnerabilidades, porque eu identificaria um caminho e arquivos para explorar, e então eu reportaria para a Diebold, eles corrigiriam esse problema, e então eu encontraria outra maneira de atingir o mesmo resultado. Eles são ataques relativamente simplistas.”
As vulnerabilidades que Burch encontrou estão todas na funcionalidade do VSS para ativar a criptografia de disco para discos rígidos ATM. Burch diz que a maioria dos fabricantes de ATM confia na criptografia BitLlocker Windows da Microsoft para esse propósito, mas o VSS da Diebold Nixdorf usa uma integração de terceiros para executar uma verificação de integridade. O sistema é configurado em uma configuração de inicialização dupla que tem partições Linux e Windows. Antes da inicialização do sistema operacional, a partição Linux executa uma verificação de integridade de assinatura para validar que o ATM não foi comprometido e, em seguida, inicializa-o no Windows para operação normal.
“O problema é que, para fazer tudo isso, eles descriptografam o sistema, o que abre a oportunidade”, diz Burch. “A principal deficiência que estou explorando é que a partição Linux não foi criptografada.”
Burch descobriu que podia manipular a localização de arquivos críticos de validação do sistema para redirecionar a execução do código; em outras palavras, garantir a si mesmo o controle do ATM.
O porta-voz da Diebold Nixdorf, Michael Jacobsen, disse à WIRED que Burch divulgou as descobertas a eles pela primeira vez em 2022 e que a empresa entrou em contato com Burch sobre sua palestra na Defcon. A empresa diz que as vulnerabilidades apresentadas por Burch foram todas abordadas com patches em 2022. Burch observa, no entanto, que, conforme ele voltou à empresa com novas versões das vulnerabilidades nos últimos dois anos, seu entendimento é que a empresa continuou a abordar algumas das descobertas com patches em 2023. E Burch acrescenta que acredita que a Diebold Nixdorf abordou as vulnerabilidades em um nível mais fundamental em abril com o VSS versão 4.4 que criptografa a partição Linux.