 Guten Abend meine Damen und Herren. Ich freue mich auf diesen Vortrag. Heute stellen wir Möglichkeiten vor, wie ihr Geld aus Geldautomaten ziehen könnt auf kriminelle Art und Weise. Nicht ihr, aber was andere kriminellen machen können. Wir sind Alexei Ochipov und Olga Kochatova und wir sind vom Team Kaspersky Lab und alle Sachen über die wir heute reden, stellen wir euch dann in diesen Präsentationen vor. Und das ist das, was wir in unserer tagtäglichen Arbeit machen. Und wir versuchen die Sicherheit von Geldautomaten zu verbessern und zwar um die ganze Welt, aber hin und wieder haben wir damit weniger Erfolg, als wir uns wünschen würden. Gut, wir möchten gerne eure Erinnerungen an Geldautomaten auffrischen. Was ihr von vorigen Talks noch wissen solltet, ist, dass Geldautomaten eigentlich einfach ganz normale Computer sind. Genau wie euer Computer zu Hause. Aber der Automat besteht aus diversen Geräten, wie beispielsweise dem Pinpad, einem Touchscreen, einigen Knöpfen, einem Kartenlesegerät und Geräten nur mit Geld umzugehen. Also beispielsweise dem Geldausgabelmodul. Und was wir jetzt machen möchten, ist, uns auf Verbindungen innerhalb des Geräts zu konzentrieren. Es gibt diverse verschiedene Verbindungen im Gerät und einige davon können ziemlich überraschend sein. Wir waren auch schon überrascht, weil wir komische Verbindungen in einen Gerät gefunden haben. Aber die beliebtesten sind RS232 und USB. Das Problem mit USB ist, dass diese Stecker ziemlich beliebt sind um die ganze Welt. Und Geräte, die mit USB mit einem PC verbunden sind, werden zum Beispiel auch von Technikern genutzt, beispielsweise um ein Flash Drive anzuschließen und neue Software zu installieren. Es gibt auch einige Antennen, beispielsweise für GSM-Module, die via USB mit dem Gerät verbunden werden können. Und in einigen Fällen ist es sogar möglich, dass man USB-Kabel außerhalb des Geldautomaten findet. Wie ihr vielleicht wisst, vielleicht kennt ihr schon die verschiedenen Geräteklassen von USB-Devices, insbesondere weil ihr Entwickler oder Reverse-Engineer seid. Es gibt verschiedene Geräteklassen, die in Bibliotheken beschrieben werden. Und die bekanntesten für Geldautomaten sind Human Interface Device und Wender-Specific, Eingabegerät und Hersteller spezifisch. Human Interface Device sind normalerweise Key-Pads, Pin-Pads, solche Dinge. Und geräte spezifische Anschlussgeräte, die beispielsweise der Hersteller spezifisch für diesen Geldautomaten entwickelt hat. Beispielsweise, wenn es darum geht, mit dem Geldausgabe Mechanismus zu sprechen, nutzen normalerweise dieses Wender-Specific Klasse. Human Interface Devices sind einfach Geräte, wo man als Mensch mit interagiert, es können Mäuse sein, Tastaturen oder halt auch Geldausgaben. Als wir gesehen haben, dass man kleine Geräte wie Tinsia benutzen könnte als Tastatur, war das vor fünf oder sechs Jahren. Da haben wir ein Proof-of-Concept erstellt, ein Video, und sind zu großen Firmen gegangen, die Geldautomaten produzieren in Russland. Und die Firmen waren nicht erfreut über das, was wir gefunden haben. Und sie haben uns gefragt, dass wir diese Informationen nicht veröffentlichen sollen bis zu diesem Jahr. Aber wir können das in, sagen wir mal, auf eine private Art und Weise nicht öffentlich diskutieren. Aber nun werden wir euch endlich zeigen, was wir mit Tinsia in Geldautomaten machen können. Hier ist eine Demo, das wurde produziert auf unserem Testbed. Und das könnte ein echter Fall sein in der Wildnis, in der freien Welt. Einige dieser Geräte, man könnte man zum Beispiel während der Wartung das machen, da sind USB-Kabel. Ich werde später noch über andere Konnektoren und Verbindungsports reden. Also der Angreifer hat Zugriff zum USB-Port und verbindet sein Tinsia. Und dann können man den Kiosk-Modus aus diesem Modus aussteigen. Und dann ist man im Terminal. Es gibt keine Logs im Geldautomat-Journal, weil das etwas ist. Weil es ausschaut, wie dass man eben Tastenanschläge in die Tastatur einschlägt. Das wird sehr schwer zu überprüfen sein aus dem Log. Es dauert ungefähr 20 Sekunden, um Geld auszugeben, bis zu 40 Geldscheine, mithilfe von Tinsia. Es gibt natürlich auch andere Geräte, die mehr Speicher haben. Oder andere Funktionen, oder Remote-Kontrolle, die in verschiedenen Ausprägungen kommen. Wie auch USB-Kabel, die aussen die Kabel aber eigentlich ein Tinsi-Deviceband halten. Die bekommt man für 40 Dollar plus minus. Die Funktion ist immer ungefähr dieselbe. Man versteckt eine zusätzliche Funktion in diesem Gerät und installiert das innerhalb des Geldautomaten. Es gibt auch andere Geräte, die bereits verbunden sind und bereits genutzt werden. Einige Beispiele. Zum Beispiel müssen Techniker diesen Geldautomaten warten. Der ist durch die Wand und hat keine externen Kabel. Das könnte sein, dass eine Katze auf dem Geldautomaten liegt, die der Techniker nicht stören möchte, weil er Katzen mag. Hin und wieder ist es sogar nötig, um zu diesen Kabeln zu kommen, in den Geldautomaten reinzugehen. Das ist ziemlich kompliziert und chaotisch und lästig. Aber Techniker haben eine Lösung dafür. Sie haben eine kabellose Tastatur, die Sie nutzen können. Und die funktioniert über ein einzelnes Dongle, das an den Geldautomaten angeschlossen wird. Und dass verschiedene Aktivitäten mit diesem Geldautomaten ermöglicht. Das ist ziemlich gefährlich, weil es gibt verschiedene Untersuchungen, die aufzeigen, dass solche kabellosen Geräte verwundbar sein können. Beispielsweise Mausjacking-Geräte, die einen bestimmten Chip betreffen. Der Chip ist hervorragend und wird in allen Geräten verwendet, wird überall verwendet und hat keine Sicherheit. Was der Wender machen sollte, ist seine eigene Kryptografie implementieren, um seine Kunden vor böswilligen Veränderungen zu schützen. Es gibt auch Angriffe von Great Scott Gadgets, die Bluetooth-Verbindungen exploiten und dort Änderungen erlauben. Was braucht man, um so eine ATM-Verbindung zu verändern? Wir holen uns so ein Gerät und so ein Dongle. Das nutzt man normalerweise für Quadcopter oder auch für richtige Eingabegeräte, beispielsweise für Logitech. Hier seht ihr einen typischen Setup. Wir nutzen ein normales Android-Gerät, verbinden unser Dongle mit einem Kabel mit diesem Smartphone und lassen das in der Nähe des Geldautomaten. Das nächste Mal, weil ein Techniker in der Nähe des Geldautomaten ist und seine kleine Tastatur benutzt, funktioniert weiterhin alles. Ihm wird nichts auffallen, aber in der Nähe des Geldautomaten wird unsere Anlage liegen und die merkt sich die Adresse dieser Tastatur und kann die speichern. Wie Alex ja erwähnt hat, wir benutzen hier Mousejack, um die Adresse dieses Dongles auszulesen. Nachdem wir die Adresse ausgelesen und gespeichert haben, können wir mit unserem Dongle eine Verbindung zu dieser Tastatur aufbauen und besondere Befehle absetzen. Mit diesen Befehlen können wir beispielsweise Malware eine Remote Shell ausführen oder wir können ganz einfach mit dem Geldautomaten interagieren, als ob wir eine normale Tastatur hätten. Und manchmal bekommen wir damit Geld. Diese nicht autorisierte Geldausgabe dauert meistens so um die ca. 40 Sekunden, um bis zu 40 Geldautomaten auszugeben und wir können das immer wiederholen, solange bis der Geldautomat leer ist. Der Sponsor dieses Videos ist Logitech, der gute Geräte herstellt, die von jedem benutzt werden können für Servicetechniker und natürlich auch für uns. Die sind gut auf zwei Art und Weise, zum einen um dieses Video herzustellen, aber auch weil Logitech die Probleme auch behandelt, die wir aufdecken und die neuen Geräte, die neuen Generationen dieser Dongles verhindern, dieser Arten von Angriffen. Und das ist gut, weil die Community hat das Problem erkannt und Logitech hat dann die Lösung implementiert und jeder gewinnt. Es gibt auch andere Arten von Geräte, die man benutzen kann, zum Beispiel Bluetooth-Tastaturen oder auch Tastaturen über Radiofrequenzen. Vor ein paar Tagen konnte man ein Video sehen, wie drahtlose Tastaturen abgefangen werden. Und die grundsätzliche Idee ist, dass in Geldautomaten diese Dongles nicht beabsichtig sind, dass sie da sind. Die werden von Kunden ja nicht benutzt, aber Angreifer können diese benutzen und sehen, ob ein Techniker an die Maschine gegangen ist. Man muss einfach doppelklicken und dann kann man wieder zurückgehen zum normalen Verhalten des Geldautomaten. Das ist gute Forschung, aber ich würde euch nicht raten, das auszuprobieren. Ja, es gibt schöne drahtlose Geräte, die man sniffen kann, die man auch benutzen kann. Es ist aber ziemlich gefährlich. Vor ein paar Jahren gab es eine Untersuchung in Mexiko, wo es um Bluetooth Sniffer ging. Und diese Arten von Geräten können auch mit Ubertoof entdeckt werden. Wenn ihr etwas seht in der Gegend um einen Geldautomaten, dann schickt bitte eine Nachricht an die Bank. Es könnte manchmal nämlich bösartige Geräte sein. Für Geldautomatenbetreiber und Servicetechniker, bitte hört auf, drahtlose Tastaturen zu benutzen. Aber lasst nun zu einem anderen Thema übergehen. Wenn man seine Steuern zahlt, hat man öfters das Gefühl, dass man diverse Zahlen eingeben muss, um am Geldautomaten das zu zahlen. Und dieses Problem, das Entkunden viel Zeit damit verbringen müssen, um Zahlen einzutippen und Einzutippen und Einzutippen, wird gelöst. Viele Geldautomaten haben jetzt Barcodesleser. Informationen über Einzahlungsscheine oder Steuern auszulesen von QR-Codes oder Barcodes. Einige Banken haben diese Features schon implementiert. Und der möglichen ist den Entkunden beispielsweise besondere Barcodes auf dem Handy anzuzeigen und damit Geld abzuheben. Diese Präsentation wäre natürlich nicht komplett, wenn ich nicht Bitcoin erwähnen würde. Und der Bitcoin-ATM auf der rechten Seite, der nutzt auch Barcodes. Barcodes sind überall. Beispielsweise was ich hier am Kongress, findet man diverse Barcodes. Bis hin zu Barcodes auf Toiletten fragt mich nicht, wie ich das gefunden habe. Wenn man etwas kaufen will, in einem normalen Geschäft, beispielsweise Klamate, dann nutzen die Kassen dort normalerweise auch Barcodes und verbinden ein Barcode-Rieder mit der Kasse, um Informationen über das Produkt an ein Programm weiterzugeben. Dank einigen Chinesen vom Tencent Lab, wissen wir nun von einigen lustigen Geschichten, die mit Barcodes angerichtet werden können. Sie haben einige besonders erstellte Barcodes oder QR-Codes aus Applikationen erstellt und dabei verschiedene Codes gefunden, mit denen man Schlüsselworte der Kontrolleingaben in ein Barcode-Rieder einschleusen kann. Wir haben ein weiteres Video vorbereitet, das mit besonderen Barcodes auf einem Kindle funktioniert, mit dem wir Kiosk Mode auf dem ATM überspringen können, auf dem Geldautomaten. Auch hier haben wir ein Stück Magie gebaut, um Geldnoten auszahlen zu lassen. Auch dieses Mal wird es in den Logs vom ATM, vom Geldautomaten, keine Einträge geben, weil der Geldautomat auch dieses Mal denkt, dass einige Buchstaben und Zahlen über eine Tastatur eingegeben wurden. Noch hier, wenn die Banken eine Untersuchung machen und daraus zu finden versuchen, was passiert ist, dann werden sie in den Logs einige komische Situationen erkennen, Situationen in denen der Barcode-Rieder sich verhält wie eine Tastatur. Der Strichcode-Laser ist normalerweise verbunden über ein COM- oder USB-Port, aber wir haben auch einige komische, dank wir geschützte, Geldautomaten gefunden, in denen das Kabel abgeschnitten wurde und wir einige Stunden investieren mussten, um ein neues Kabel zusammenzulöten, bis wir das auf die richtige Art zusammengelötet hatten. Um Geld aus dem Geldautomaten rauszulassen. Wir müssen den Barcode-Rieder reconfigurieren und dann haben wir eine einfache Versteckungsidee gehabt. Zum Beispiel sollte man den Barcode-Rieder aktivieren, zum Beispiel wenn man etwas kaufen will und dann benutzt man den Code 128 Format für Barcodes mit dem FNC3-Startcode. Und wenn der Barcode-Laser dann anfängt zu piepen, dann wird das akzeptiert. Am Anfang unserer Forschung haben wir festgestellt, dass manche Barcode-Laser USB benutzen, aber dieser Spezifisch hat das nicht benutzt. Aber während unserer Evaluation haben wir gesehen, dass manche Barcode-Laser im Keyboard-Modus sind mit dem USB-Laser und man kann dann Symbole schicken, also Charaktere, die man dann eingeben kann. Und die machen dann interessante Sachen. Mit dem Barcode-Laser zum Beispiel kann man verschiedene Funktionen, Fektionstasten drücken, man kann zum Beispiel Kontrollsteuerung, Delete drücken und eine Anregung hier an den Kongress. Wir benutzen alle Barcodes, macht das auf verantwortliche Art und Weise. Das war jetzt der Teil zu Barcodes und nun reden wir über die Migration von Windows XP auf Windows 7. In den vergangenen Jahren ist das passiert, wir haben hier einen Vergleich zwischen Windows XP und Windows 7 und den Problemen, die wir begegnen. Zum Beispiel Windows 7, Probleme wurden erst vor zwei Jahren behoben an Geldautomaten. Wir haben einige nette Sicherheitslücken entdeckt. Zum Beispiel MS08, 067 und das wurde nie gelöst. Wir haben noch kein vollständig gepatchedes System mit Windows XP gefunden. Mit Windows 7 gibt es ähnliche Probleme, zum Beispiel MS17010. Das kann immer noch ausgenutzt werden von Remote Benutzern. Und naja, immerhin haben Sie den Sprung auf Windows 7 gemacht. Beispielsweise sind das Daten von dem Geldautomaten. Und hier sieht man Screenshots von Geldautomaten, die durch den WannaCry Virus betroffen waren. Also der WannaCry Virus betrifft alle möglichen Geräte. Es ist nicht wichtig, ob das ein Geldautomat war oder ein Computer. Wir haben also auch noch zusätzlich die Migration von IPv4 auf IPv6 in den letzten Jahren gehabt. Wer benutzt überhaupt IPv6? Im Internet vielleicht nicht viele, aber beim Netzwerken benutzt jeder schon IPv6. Das ist ein Standard eingestellt, aber böswillige Nutzer können zum Beispiel Firewall-Regeln falsch benutzen. Dann gibt es noch PowerShell. Für einige Jahre war es nicht auf dem Radar der Leute. Wenn wir zum Beispiel ein Windows 7-System haben, können wir tolle Sachen machen wie Mimicuts oder DLL-Injektionen. Wir können also alles machen. Leider ist die Honeymoon-Phase nun vorbei. Hier seht ihr nun Malware-Detektor, die PowerShell exploit entdecken. In Geldautomaten hingegen könnt ihr noch Code benutzen, von MSDN zum Beispiel. Ihr könnt mit Ports interagieren und mit den Bibliotheken. Diese Art der Kommunikation ist legitim. Diese Art der Kommunikation wird oft auch von der Original-Software benutzt. Ermöglicht es aber auch, Angreifern Geld auszugeben. Das Praktische ist, dass man die entsprechenden Befehle sehr einfach mit QR-Codes als Keystrokes eingeben kann. Es gibt verschiedene Geräte, die hier sind. Wir haben die meisten davon angeschaut. Wir haben noch nicht über Touchscreens gesprochen. Es gibt verschiedene NFC-Lesegeräte, die auch betroffen sein könnten. Die biometrischen Geräte, über die wir an dieser Konferenz vor einigen Jahren gesprochen haben, bei denen gab es einige Probleme, beispielsweise mit der Iris. Was für uns sehr hilfreich war, sind Geräte, die von der Community gebaut wurden. Wir haben noch nicht darüber gesprochen, dass es auch möglich ist, die Treiber der Geldautomaten als Schwachstelle zu nutzen. Diese Treiber sind speziell für den Geldautomaten, für spezielle Komponenten vom Hersteller gebaut. Sie sind natürlich auch verwundbar und weil sie so wenig verbreitet sind, ist denkbar, dass sie viel Angriffsfläche haben. Eine Möglichkeit ist auch dieses Campradio vom Chaos Camp, dass die nötigen Funkmöglichkeiten hat, damit man verschiedene Aktivitäten von Geldautomaten angreifen kann. Wir möchten auch allen Forschern danken, die Vorarbeit geleistet haben und unsere Forschung damit ermöglicht haben. Und natürlich diesem Kongress, weil viele Ideen und viele Möglichkeiten von diesem Kongress kamen und wir möchten allen diesen Leuten danken. Es gibt verschiedene Geräte, die man über Distanz zugreifen kann. Es gibt aber solche, für die man sich einfach einen Loch in den Geldautomaten schneiden muss. Sicherheit ist ein Prozess und wir hoffen, dass wir mit unserer Forschung Geldautomaten besser und sicherer machen. Wir möchten der Community helfen und wir denken, dass das ein wichtiger Beitrag ist. Vielen Dank euch allen und wenn ihr Fragen habt, dann freuen wir uns auf die. Ich hoffe, dass ihr Fragen habt. Ich sehe da drüben meine Karten. Hi, also ihr seht die wireless Kabel und so weiter. Aber ihr seht die wireless Karten. Den Herstellern in Kontakt sind, solange bis diese Probleme gelöst sind. Wir versuchen, diese Probleme aufzuzeigen. Die Probleme bestehen seit zwei, drei, vier Jahren und das Motto dieses Kongresses ist Refreshing Memories und wir versuchen die Memories zu Refreshen nicht nur für die Hersteller von Geldautomaten, sondern auch für die Benutzer von Geldautomaten. Eine Frage aus dem Internet bitte. Das Internet möchte wissen, wie wir zu den Testgeräten gekommen sind. Und die Antwort ist, es ist möglich, die Hardware auf Ebay zu kaufen. Ist so billig wie Sand, weil man beispielsweise altes Server kaufen kann und die damals sehr teuer waren und jetzt für tausende Euro verkauft werden. Für die Geldautomaten ist so ungefähr dasselbe. Das teuerste am Geldautomaten ist der Geldschrank und den braucht man nicht für diese Forschung. Yes, will you be releasing any of the code that was done for your testing? I am asking for a friend. Veröffentlichen, den ihr beim Test benutzt habt. Dein Freund, guter Witz, dein Freund kann mit meinem Freund reden. Okay, another question from the Internet. Noch eine Frage aus dem Internet. Das Internet möchte wissen, bei den kabellosen Angriffen hattet ihr Zugang zu den Netzwerken der Banken und wie habt ihr herausgefunden was ihr tun musstet? Die Antwort, wir haben die Maschinen gekauft und in unserer Freizeit erforscht. Wir haben auch mit Banken gesprochen und den Dienstleistungen angeboten, um ihnen aufzuzeigen, welchen Probleme sie begegnen müssen. Also ja, wir arbeiten mit richtigen Geldautomaten und richtigen Banken. Another one from the Internet. Das Internet will wissen, was die radiofrequenz ist. Für das Radiofrequenz. Welche Frequenz hat benutzt so etwas wie 27 Mhz, so etwas wie Karocke? Ja, es gibt Tastaturen, die auf dieser Frequenz mit dem Dongle kommunizieren. Die Kommunikation wird also, ist also, wird benutzt. Over there, Microphone 5, I guess, ja. Have you tested these in the wild? Habt ihr das im echten Leben getestet? Die Antwort ist, wir haben Assessments gemacht. Wir empfehlen euch nicht, es wirklich zu testen, in echt. Für die Barcode-Lesegeräte, wir haben die in verschiedenen Lahngeschäften getestet, um auch zu sehen, ob man den, die Tastatur-Ctrl-Codes schicken kann. Wisst ihr, wieso die allermeisten Geldautomaten Windows benutzen und nicht Linux zum Beispiel, die ja, das ja vielleicht nicht so betroffen ist, von Malware? Ja, das ist eine Frage, die oft gefragt wird. In diesen Präsentationen, leider, gibt es viel, viel Legacy Code, den auf Windows Maschinen läuft. Und leider können die Hersteller der Geldautomaten, die veröffentlichen leider nicht die Spezifikation ihrer Geräte. Es gibt keine einfache Art und Weise, wie Geldautomaten Linux auf diese Geräte innerhalb eines Geldautomaten zugreifen kann. Es ist im Generellen möglich, aber es wird nicht gemacht, weil es einfach von nicht früher nicht gemacht wurde. Ich sehe keine weiteren Fragen. Also, herzlichen Dank nochmal für den Refer-