عصر پر گویی و پر نویسی گذشت. کوتاه بگوییم، کوتاه بنویسیم. (روزنامه آسیا)       
تعداد بازدید: ۱۵۱
اگر اطلاعات بین دستگاه خودپرداز و مرکز پردازش ایمن نباشد، مهاجم می‌تواند روند تأیید معامله را مدیریت کند. شبیه ساز مرکز پردازش هر درخواستی که از دستگاه خودپرداز دریافت می‌کند را تأیید کرده و در پاسخ آن یک فرمان برای پرداخت پول نقد ارسال می‌کند
کد خبر: ۹۶۴۸۷
تاریخ انتشار: ۰۵ آذر ۱۳۹۷ - ۱۵:۱۴

چگونکی هک شدن مرکز پردازش در دستگاه‌های خودپرداز

به گزارش سرمدنیوز، امروزه هک کردن دستگاه‌های خود پرداز افزایش یافته است. حمله به این ماشین‌های اتومات مالی به صورت‌های مختلفی امکان پذیر است. در این متن ما به چگونکی هک شدن مرکز پردازش در دستگاه‌های خودپرداز می‌پردازیم. در توضیح این نحوه از هک شدن دستگاه باید گفت: اگر اطلاعات بین دستگاه خودپرداز و مرکز پردازش ایمن نباشد، مهاجم می‌تواند روند تأیید معامله را مدیریت کند. شبیه ساز مرکز پردازش هر درخواستی که از دستگاه خودپرداز دریافت می‌کند را تأیید می‌کند و در پاسخ آن یک فرمان برای پرداخت پول نقد ارسال می‌کند. شبیه ساز از طریق کابل اترنت به کابین دستگاه خودپرداز یا جایگزینی تجهیزات شبکه متصل می‌شود.

جعل مرکز پردازش زمانی امکان پذیر است که سه شرط زیر به صورت همزمان وجود داشته باشد:

۱-اطلاعات بین ATM و مرکز پردازش مرکزی به طور خاص رمزگذاری نشده باشد.

از آنجایی که پروتکل‌های NDC و DDC به طور نسبی از رمزنگاری داده‌ها استفاده نمی‌کنند، مهاجم می‌تواند مداخله کرده و اطلاعات را تغییر دهد.

۲-حفاظت VPN ضعیف باشد.

بر اساس این شرط که در دستگاه ای خودپرداز ازمایش شده است هر دو راه کار نرم افزارو سخت افزاری VPN می‌تواند غیر فعال شود. اگر مشتری VPN خارج از دستگاه خودپرداز قرار داده شود، یا اگر مهاجم بتواند به کابینه ATM دسترسی پیدا کند، مهاجم می‌تواند تجهیزات خود را بین سخت افزار ATM و VPN نصب کند.

۳-کدهای احراز هویت پیامی در درخواست‌های تراکنش و پاسخ‌ها استفاده نمی‌شود، که امکان تغییر ترافیک را بدون شناسایی فراهم می‌کند.


نظر شما
نام:
ایمیل:
* نظر:
آخرین اخبار