 Bonjour à toutes et à tous et bienvenue sur le canal Traduction en français je suis Axel et je suis Sacha et donc nous allons faire la traduction de truly cardless le jackpot de distributeur automatique de billets en utilisant des entrées auxiliaires Bonjour tout le monde merci de nous avoir rejoint dans cette dans cette plus grande salle laquelle j'ai jamais été dans ma vie pas ailleurs aujourd'hui on va décrire de nouvelles façons de pas vous mais au méchant de déjecter de l'argent des distributeurs automatique de billets sans même les toucher mettons juste en passant par l'air alors je suis je suis oléga aussi pas faux et c'est alexaï et nous fâme pas ton de l'équipe de la vérification de sécurité de casse du laboratoire casse persky et et voici donc différentes choses qu'on met généralement dans nos présentations on on valait des choses qu'on collectionne dans notre travail de tous les jours en faisant des vérifications de sécurité des distributeurs automatique de la sécurité forensique et quand on a du temps on fait d'autres petits choses en plus et on essaie d'améliorer la sécurité des distributeurs automatique de par le monde mais parfois ça ne fonctionne pas ça n'est pas tout le temps pas toujours alors on va vous rapprocher après la mémoire à propos des distributeurs automatique de billets ou d'hab ou simplement distributeurs vous devriez vous souvenir de la partie de présentation précédente les que les distributeurs sont vraiment des ordinateurs quelconque on dirait votre ordinateur à la maison mais mais cette machine particulière en fait plusieurs composants intérieurs qui s'interagissent avec les clients comme le clavier dans lequel on peut rentrer le l'épine un écran tactile des boutons d'un lecteur de cartes et des et un distributeur en lui-même qui qui gère le cache des modules donc de cache etc etc donc alors concentrons nous pour l'instant sur les interfaces qu'il y a à l'intérieur du distributeur il y en a il y a plein de types de connecteurs variés à l'intérieur et de ports parfois on est assez surpris quand on ouvre et qu'on regarde ce qu'il y a l'intérieur on découvre des ports des interfaces par dons assez inhabituels à l'intérieur d'un distributeur mais les plus communes sont l'usb sont le rs232 le série le port série ou 485 et l'usb le prème de l'usb c'est que ce connecteur alors s'il est très commun de par le monde et des objets connectés à un pc par l'usb et les ingénieurs utilisent également de l'usb pour brancher des disques durs pour installer des nouvelles des nouvelles logiciels qui soient bon ou mauvais peu importe il y a des antennes de module gsm qui peuvent également être connectés à des distributeurs par des ports usb et parfois et ses câbles usb sont peuvent être découverts à l'extérieur du distributeur vous savez peut-être qu'il y a des classes dans l'usb c'est peut-être assez familier pour les gens qui sont des développeurs ou qui sont des ingénieurs qui vont l'agénérer à rebours de reverse engineering il y a plein de classes différentes qui sont décrites par des librairies et les plus communes pour les distributeurs sont les interfaces home machine et des choses spécifiques au vendeur donc c'est généralement des électeurs de carte des électeurs d'entrée sorti des lecteurs de pour taper votre mode passe pour votre cas et pour des débuts de communication pour les vendeurs spécifiques où ils vont peut-être développer les vendeurs développent peut-être des choses un peu particulières et utilisent la description pour communiquer avec le distributeur en lui-même la partie qui le module qui distribue ou d'autres objets à l'intérieur du distributeur en général mais continuons avec la partie interface home machine alors ces objets là c'est juste en fait donc un clavier ou une souris comme je savais peut-être et généralement ça se branche et ça fonctionne directement on branche quelque chose en usb et le pilote et le pilote est automatiquement installé et l'objet est sort après être utilisé quand on quand on a découvert des choses toutes petites comme le tinsy qu'on voit gauche peut être utilisé comme un clavier ça a été c'était à 5 ou 6 ans on a créé une preuve de concept une vidéo de preuve de concept qui et on allait voir des grosses entreprises qui sont qui sont liés au distributeur automatique en russie et ils étaient assez mécontents de ce qu'on avait découvert et nous a demandé de ne pas révéler l'information au public jusqu'à cette année mais mais on peut en parler dans des lors de conversation privée disons ou des réunions privées mais maintenant on va vous montrer finalement ce qu'on peut faire avec un tinsy et que l'on branche dans un distributeur automatique donc voici notre démonstration qu'on a reproduit avec notre notre modèle de test on a mais ça représente ce qui se passerait dans un des vrais banques dans le monde donc on branche quelque chose certains objets qui pourraient être connecteurs en usb peuvent être parfois désinstallés pour des pour la maintenance ou des choses comme ça et il y a des câbles usb qui sont dans ces cas là disponibles pour pour d'autres communications donc dans ces cas l'imaginaux qu'un attaque quand obtiennent accès à l'usb connecte un tinsy avec un code PCR là mis dessus et ce code permet de contourner la sécurité sur le distributeur et et exécut un code de malware sur la machine ça ne laisse pas de log dans le journal de bord du distributeur c'est comme parce que ça ressemble que si on tapait des claviers des lettres sur un clavier et ça c'est des cas qui sont vraiment très durs sur lesquels est vraiment très dur d'enquêter ça prend à peu près 20 secondes comme pouvait pouvoir pour sortir jusqu'à 40 40 billets juste en étudiant ici il y a bien sûr les autres types des appareils qu'on peut utiliser qui en plus des mémoires des autres fonctionnalités des fonctionnalités de télécommande et de téléopération ou des activités malicieux peut aussi avoir des câbles usb qui ne sont pas vraiment des câbles ou qui sont peut-être des appareils tindiques sont cachés en terminant câbles vous pouvez le racheter pour 100 dollars par exemple et il faut quasiment la même chose vous obtuse quelque chose en termes d'un appareil réel le technicien l'utilise pour l'installer à l'intérieur de le distributeur et dans ce cas vous le connecter juste aux appareils mais il y a des autres types des appareils qui sont déjà connectés et pour exemple par exemple un technicien a besoin de maintenir un distributeur similaire à celui là c'est un distributeur qui est à l'intérieur du mur qui n'a pas des câbles il n'y a pas d'accès facile ou peut-être il ya un château mignon qui est sur le machine parce qu'ils aiment bien le château des fois pour accéder ces câbles il faut rentrer à l'intérieur du bon coma du distributeur pour faire des choses à l'intérieur ça peut être un peu sale et il peut avoir des problèmes économiques du coup les techniciens une solution ils vont utiliser peut-être des claviers télécommandés et c'est l'idée générale dans certaines banques que n'importe quelle technicien peut utiliser un seul d'angle pour faire des activités différentes ça peut faire un tout petit peu peur parce que il ya des types de recherche différents qui peut affecter des appareils de ce type par exemple on attaque de mouse jacking qui peut intercepter les chips lrf 24 ce chip est excellent et ça a vraiment pas pris vraiment bon marché c'est utilisé partout et ça a fourni aucune sécurité le client doit utiliser leur propre cryptographie à l'intérieur de leur appareil pour protéger les clients et il doit créer la sécurité pour protéger il ya aussi certains appareils qui utilisent bluetooth et peut leur affectionner d'une manière malicieuse pour toucher les distributeurs pour affectionner on doit juste aller sur quelques sites décharger deux trois choses c'est partie de github et utiliser un dangle qui est utilisé par les quoi de gros potterre ou par les dangle originaire de logitech pour faire des choses malicieux aussi un setup typique on utilise un téléphone standard android avec un dongle connect avec un câble qu'on va ensuite laisser à côté de la machine du distributeur la prochaine fois qu'un technicien arrive à la machine il va utiliser son petit clavier et il va partir ensuite par contre à côté de cette machine il y aura quelque chose qui va obtenir ce clavier ou cette touche et voici une nouvelle vidéo de preuve de concept qu'on a qu'on a produite donc on a utilisé l'attaque mouse jack pour identifier l'adresse du dongle et quand on obtient l'adresse on se connecte au dongle et on envoie des ordres pré préparés qu'on envoie au dongle ça peut peut-être récupérer du malware d'un partage à distance ou intégrer du code autrement mais on peut ou juste interagir avec le dongle comme un clavier normal et après quelques moments on a de l'argent qui sort alors cette sortie d'argent autorisé prend typiquement en pire en 40 secondes pour arrivement ou de l'argent qui est éjecté jusqu'à 40 billets et on peut la répéter autant de fois qu'on veut jusqu'à ce que le distributeur soit entièrement vide et donc les distributeurs qui sont lesquels ces dongels soient connectés soient entièrement vides. Alors le sponsor de cette vidéo est Logitech qui utilise des appareils excellents qui peuvent être utilisés par n'importe qui par exemple les techniciens ou les clients et ils sont excellents dans plusieurs manières déjà un peu créer cette vidéo mais ils aussi considèrent le problème ils ont considéré ces problèmes et les nouvelles versions des signes dongle sont protégés des attaques malicieux comme on a vu dans cette vidéo c'est excellent parce que la communauté qui a trouvé ce problème a trouvé la solution et logitech a pu implémenter la solution. Il y a des autres types des appareils qu'on peut utiliser aussi dans cette dimension il ya des appareils des claviers bluetooth radio il ya quelques jours il ya quelqu'un sur twitter a fait une vidéo en train d'intercepter son clavier un texte en clair l'idée en général avec les claviers sans fil sur des distributeurs c'est que les distributeurs sont des appareils qui sont pas surveillés et la plupart de temps ils sont pas utilisés par les clients du coup ils sont là tout seul la plupart du temps. Une personne malicieux peut l'utiliser et interrégir avec le distributeur de la distance d'une manière que les clients ne vont pas remarquer c'est excellent pour la recherche mais je vous conseille pas de le faire vous même. Si vous pouvez obtenir des certains appareils qui peuvent intercepter des communications à son fil il peut chercher les appareils qui sont à l'entour et si vous pensez par rapport aux claviers sans fil il ya autres types d'appareils qui peuvent faire un tout petit peu peur. Il y a quelques années il y avait une investigation en mexique par Brian Krebs par rapport aux sinifeurs bluetooth qui étaient utilisés à l'intérieur des pompes de gasoline et ces types de appareils peuvent être détectés à partir de Ubertooth. Si vous voyez quelque chose en l'air à côté de distributeurs ça serait bien de penser d'envoyer un message au branque parce que souvent ça peut être de l'activité malicieux. C'est pas seulement une question des vidéos ou des appareils. Si il y a des techniciens de distributeurs ici n'hésitez pas à discuter avec nous de ces questions de clavier mais pas à continuer avec les autres parties. Vous êtes justement un peu pas très content quand vous payez des impôts, achetez des billets et repayez de l'argent par-dessus. C'est sentiment qu'on doit entrer des tonnes de lettres et de chiffres et pour payer quelque chose dans un distributeur mais ce problème pour les clients, c'est pour les clients que tu dois passer beaucoup de temps à entrer des numéros et des chiffres, faire des erreurs, recommencer etc. Du coup maintenant certains distributeurs ont des lecteurs de code bar pour collecter toute l'information pour sécher du paiement par exemple pour vos tickets, vos impôts etc. Et donc ils gèrent ça à partir de code bar ou de code QR des codes en une dimension ou de dimension et dans certaines banques cette fonction déjà été mise en place là où un client peut-être va créer un code bar spécial sur l'application mobile et va retirer l'argent sans carte et une présentation qui ne mentionnerait pas bitcoin serait pas une bonne présentation donc voici un distributeur de bitcoin qui utilise également des codes bar donc les codes bar sont vraiment partout ici même au chaos communication congrès on a plein de code bar même sur les toilettes en même ne me demandez pas comment j'ai trouvé ce code bar là et si vous voulez acheter des choses par exemple du club maté dans un magasin typiquement la personne à la sortie va scanner le code bar avec la machine à la sortie passera devant le lecteur de code bar et pour récupérer l'information sur ce que vous achetez grâce grâce à des gens du laboratoire chinois de xlab de tencent ils ont découvert ils nous ont raconté des histoires assez marrantes sur comment contourner les caisses enregistrées en sortie ils ont créé des codes QR spécialement créés pour l'occasion et qui est une application exécutable il ya beaucoup il y a beaucoup de possibilités pour éjecter pour éjecter le contrôle du clavier par un bar code bar ou pour mettre de l'information il y a beaucoup de diverses manières on a vous a préparé une dernière vidéo encore une vidéo on a créé un code bar spécial on l'a mis sur un kindle pour contourner le mode kiosque d'un distributeur et après ça on fait un peu de magique d'un peu de magie à partir d'un à partir d'un partage à distance il y aura de nouveau pas de journal dans le distributeur dans les journaux dans les journaux distributeur il n'y aura rien enregistré parce qu'on dirait que on dirait juste que des lettres des chiffres ont été entrés à partir du clavier et si les banques essaient de comprendre ce qui s'est de comprendre ce qui s'est passé elles ne verront que elle devrait il y aura des choses un truc bizarre dans le dans le dans les logs quand un code bar un lecteur de code bar apparaît comme un clavier alors typiquement un alors un lecteur de code bar sur un sur un pc devrait être connecté par un pas un port pc par un port série d'un port qui ressemble à du vga mais on a eu des choses bizarres on a eu des appels soit appelant ça des distributeurs protégés avec où un câble usb était découpé et ça nous a pris on a découpé on a fait un nouveau câble usb ça nous a pris quelques heures il y avait la bonne on a trouvé la bonne manière d'éjecter de l'argent à partir du distributeur la recherche originale inclut la réconfiguration de l'acteur du barcode ou d'utiliser des codes intégrés déjà à l'intérieur nous avait trouvé une idée simple pour faisait contre n'importe quel barcode par exemple on peut payer pour quelque chose au faire une action on peut utiliser le barcode 128 avec une avec une symbole très spéciale et quand le lecteur lit votre quand le lecteur des barcodes lit votre barcode si il y a une chose intéressante il va faire un petit bip pour vous indiquer qu'est ce qui s'est passé la plupart des lecteurs utilisent des câbles usb mais dans notre cas ils n'ont pas utilisé le connecteur usb c'est toujours possible d'envoyer des symboles qui ne sont pas imprimés des symboles qui sont assez intéressants les symboles font des choses assez intéressants avec le lecteur lui-même en utilisant des combinations comme control delete vous pouvez faire des actions très intéressantes je vous déconseille de faire ça congrès et je vous conseille de faire ça de manière responsable alors ça c'était par rapport au barcode on a aussi parlé par rapport à la migration de windows xp à windows 7 pendant les quelques années dans le passé et on a préparé quelques comparaisons par exemple les problèmes qui étaient rencontrés en windows xp et windows 7 par exemple il ya windows 7 qui n'était qu'implementé il ya une ou deux années sur les distributeurs par exemple il ya la vulnérabilité ms 17 0 1 0 on n'a pas trop vu les systèmes qui étaient complètement patché avec windows xp ou avec windows 7 il ya certaines vulnérabilités qui peut être exploité par des utilisateurs à la distance c'est bien parce que les personnes migrés vers windows 7 les données des associations des distributeurs nous montrent l'investigation forensique qui est déménée sur un distributeur qui montre que notre vieuse peut attaquer des types des appareils différents soit que c'est un ordinateur au domicile soit c'est un bancomas c'est un distributeur on a aussi vu la transition entre appi v4 et appi v6 en ligne il ya certains sites qui s'implementait un appi v6 mais sur le réseau il ya tout le monde qui utilise appi v6 les nouvelles systèmes de paration utilisent appi v6 s'implementer et les personnes malicieux peut exploiter les règles de firewall qui permet à n'importe qui utiliser appi v6 dans la mauvaise dans le mauvais sens PowerShell est vraiment excellent parce que c'était pas détecté par personne si on utilise windows 7 on arrive à faire des choses intéressantes comme mini 4 ou l'enjection des taps de clavier malheureusement la honeymoon c'est terminé et aujourd'hui la plupart des anti malwares peut être détectée par les antivirus avec les distributeurs c'est beaucoup plus simple vous pouvez utiliser du code à partir de msdn ou des autres sites qui fournit le code par défaut pour interagir avec les bibliothèques ou les contrôles souvent ce type de communication légitime est souvent c'est utilisé par par le software original par contre les personnes malicieux peut distribuer tout l'argent qu'il ya dans le distributeur grâce à quelques tapes du clavier à l'intérieur du power shell et en fait c'est vraiment facile à faire avec des lecteurs des barcodes ou avec des claviers sans fil pour conclure il ya quelques appareils qui sont déjà dans le dans le monde on a investi quelques appareils et on n'a pas envisagé toutes par exemple les écrans tactile il ya des différents lecteurs nfc qu'on n'a pas exploré il ya des appareils biométriques dont on a parlé il ya deux ans à la même conférence et on pense qu'il y a des solutions à ça aussi par exemple avec les rays iris on peut fermer ses yeux et ne pas les utiliser on doit remercier la communauté pour les gadgets qu'on a utilisés et que la communauté a créé on aimerait vous remercier aussi pour votre support ça c'est un autre point qu'on aimerait parler par exemple les drivers les distributeurs en des drivers qui sont spécifiques au vendeur et il ya des systèmes différents de skidad ics les données qui sont transmises peut avoir des problèmes il peut voir des bugs et on peut changer tous ces appareils avec un radio par exemple avec le badge de ccc camp c'est aussi un appareil qui implemente beaucoup des fonctionnalités de radio qui permettent de faire plein de choses et beaucoup faire de beaucoup des exploits on aimerait remercier tous les personnes qui ont fait des recherches et qui nous a inspiré pour faire ce talk pour utiliser quelque chose pour attaquer les commas les distributeurs nous aussi remercier tout congress tous les personnes ici pour les excellentes idées pour l'excellent communauté du coup on aimerait remercier tout le monde et on aimerait aussi parler des autres types des appareils qui peuvent être accédés en faisant des trous dans les distributeurs et on aimerait aussi remercier les vendeurs qui nous fournissent le matériel la sécurité c'est un procès et j'espère qu'on améliore la sécurité des distributeurs et qu'on aide la communauté d'un point de vue maximal et j'espère qu'il y a des meilleurs moyens de faire ça au futur merci beaucoup à tout le monde si vous avez des questions n'hésitez pas à demander merci beaucoup Olga Alexey pour avoir partagé ce travail impressionnant j'espère qu'on a des questions par exemple micro 3 bonjour alors vous avez regardé sur les claviers et souris sans fil mais est ce que vous avez regardé sur des trucs sans fil comme les cartes NFC oui on a vu que certains ont été équipés de ça mais malheureusement on peut pas en parler maintenant parce qu'on est encore dans le en train de communiquer avec les vendeurs pour qu'ils repartent ces problèmes là ce que les problèmes qu'on a montré là ont sont déjà connus et on a déjà essayé d'améliorer d'apporter l'attention sur ces problèmes là ils existent à l'heure actuelle ils étaient là pendant 2 3 4 ans et le but de ce de le moto le slogan de cette congrès c'est de rafraîchir la mémoire et donc on essaie de rafraîchir la mémoire pas que pour les vendeurs mais aussi pour les gens qui utilisent les distributeurs alors on a aussi des questions partir de l'internet alors l'internet veut savoir comment vous avez trouvé le hardware pour tester tout ça comment est ce qu'on obtient le matériel en fait on peut l'acheter sur ebay c'est moins ça peut être aussi c'est pas forcément très cher à envoyer et ça dépend de la machine on peut avoir les vieux serveurs qui peuvent être ils étaient très cher à l'époque mais maintenant ils sont vendus pour mille euros et pour les distributeurs c'est pareil la partie les plus chers distributeurs c'est en fait le c'est en fait le coffre fort qui a autour et on n'a pas besoin du coffre fort nous pour faire nos recherches est ce que vous allez partager le code que vous avez créé pour les tests je demande pour un ami ben blague alors votre ami peut demander à mon amie ok alors une autre question partir d'internet alors j'aimerais savoir par rapport aux attaques fait à distance est ce que vous avez eu accès au réseau bancaire et comment est ce que vous avez compris qu'est ce qu'il fallait faire alors on a vraiment acheté les machines pour faire des tests et on les a analysés dans notre temps libre on a on a aussi on a communiqué avec les banques et on leur a fondi des services pour qu'ils comprennent mieux les problèmes qu'ils font face donc oui on communique avec avec des vrai banques et avec des vrais des vrais distributeurs automatiques du biais notre question partir d'internet pour une des appareils qui sont utilisés en termes de clavis sans fil est ce que c'est 700 megahertz oui il y a donc des claviers qui utilisent du 27 megahertz pour communiquer avec leur dongle et cette communication est en effet affectée ok on va dire microfon 5 je pense est ce que vous avez testé ça dans la vie réelle on fait juste des vérifications on n'a pas testé dans le l'extérieur et quant à l'électeur on essaie de les tester dans les différents magasins dans les différents machines automatiques pour analyser si c'est possible de l'envoyer des codes de contrôle donc peut-être peut-être qu'on fera ouais peut-être un moment il déconne une question partir d'internet est ce que vous savez pourquoi la plupart des distributeurs utilisent windows à la place de linux qui peut être moins vulnérable aux vulnérabilités oui c'est une très bonne question qui est demandée à chaque fois qu'on fait une présentation malheureusement il y a beaucoup de codes du vieux code qui ne tourne que sur les machines windows et malheureusement les vendeurs de ces des objets qui sont à l'intérieur des distributeurs n'explique pas les spécifications de leurs objets de leur donc il n'y a pas de façon facile pour la pour utiliser linux avec ces objets là à l'intérieur et quand on quand on récupère les machines on les redémarre en linux on utilise python pour interagir avec elle c'est en fait c'est possible mais malheureusement c'est pas fait souvent à cause de vieux codes alors je vois plus des questions dans la salle du coup j'aimerais remercier les personnes qui nous ont donné ce discours