 Dort könnt ihr den Hashtag C3T verwenden. Der letzte Vortrag hier heute Abend, nachdem wir gelernt haben, wie man gegen Sprechanlagen zu reinzubrechen, lernen wir hier, wie man in Bankautomaten einbrechen kann. Olga und Alexi sind bei Kaspersky und sind dort bei dem Penetration Team. Viele von euch nutzen Bankkarten, um Sachen in Läden und so weiter zu kaufen. Aber manchmal brauchen wir auch Bargeld. Zum Beispiel, wenn ihr in die Lounge geht und schon kaufen wollt, dann braucht ihr Bargeld. Ihr müsst an Bankautomaten gehen und ihr schaut links und rechts und schaut nach Skinners und nach Kameras und nachbauten von den bösen Jungs und wenn ihr nichts gefunden habt, dann steckt ihr eurer Karte rein, gebt die Pin ein und den Geldmenge. Der ATM sagt, dass es kein Geld gibt. Irgendwelche Hackers haben diesen Automaten rausgenommen. Wenn er ein echter Hacker war, hat er eine Viertelmillion rausgeholt. Und der ATM ist einfach nicht perfekt. Der ATM ist einfach nicht perfekt. Der ATM ist einfach nicht perfekt. Heute wollen wir euch über die ideale Situation erzählen, dass ein ATM sicher ist mit einem angemessenen Grad an Sicherheit. Ich bin Alexa und das ist Alex. Wir sind von der Bankkarte. Wir sind von der Bankkarte. Wir sind von der Bankkarte. Die erste Frage. Was ist ein ATM? Was ist ein Bankautomat? Es gibt verschiedene Arten von Bankautomaten, in denen man Geld rein- oder rausstecken kann. Es können durch die Wand sein. durch die Wand sein oder kann allein freistehend sein. Es gibt viele Hersteller für diese Geräte um die Welt. Manche nehmen einfach nur kleine Teile von unterschiedlichen Herstellern, tun es zusammen in einer Kiste und nennen Bankautomaten. Der obere Teil der ATM, der Bankautomaten ist hier zu sehen, hat einen Kartenleser drin und so weiter und unten gibt es den Teil, der nennt sich SAFE. Da sind die Geräte drin, die das Geld zählen und aushändigen oder die das Geld annehmen. Oder es gibt eine Hardware-Unit. Die Hauptsoftware auf diesen ATMs ist häufig das Microsoft-Bescribsystem und der häufigste Fall ist, dass es Windows XP darauf verwendet wird. Und Microsoft hat vor drei Jahren aufgehört, Updates dafür zu liefern. Dann ist es ein bisschen Software drauf, die das grafische die grafische Benutzauberfläche für den Kunden zeigt. Dann gibt es ein Stückchen Software, was mit der Bank und der letzte Teil ist, um die Peripherie zu bedienen. Außerdem gibt es noch Antivirus-Software drauf, vielleicht gibt es Videoüberwachung und manchmal findet man auch ganz schlichterliche Software drauf. Zum Teil kriegt der Angreifer unbegrenzt den Zugang dazu. Es sind ein paar komische Mikrocontroller anderswo in dem Gerät und die die Techniker von dem Hersteller lachen darüber. Der Control-V ist sehr linear. Es sollte keine Daten von den Hardware-Units, das Prozessingscenter macht die Entscheidungen und schickt sie dort hin und die anderen Komponenten reichen das dann weiter. Um an die Daten zu kommen, muss man alle Leer auspacken. In einem Fall sind die Bankautomaten sicher. Das niedrigste Ebene ist am Nähesten am Geld und das ist am wichtigsten zu beschützen. Das Geld ist in diesen Kassetten und diese Kassetten sind selbstenssicher. Da bekommt niemand Geld raus ohne irgendwelche speziellen Erlaubnisse, also sie sind sehr sicher. Also wenn jemand versucht Geld rauszuholen, wird es sehr schwer. Wenn jemand die ganze Kassette klaut, wird es sehr einfach drinnen nachzuverfolgen und wenn jemand versucht die Kassette aufmacht, das Geld wird zerstört werden, wenn man versucht die Kassette aufzumachen. Der schlimmste Fall, wenn die Kassette geöffnet würde und das Geld nicht zerstört würde, kann man das Geld immer noch nachverfolgen, zum Beispiel über die Zahlen auf den Banknoten und dann kann das nachverfolgt werden. Aber nicht nur das Geld, nicht nur das Bargeld ist das Ziel für die Kriminellen, sondern auch die Bankkarten. In der idealen Welt können Karten nicht gestohlen werden. Dann können nicht gestohlen werden von den Bankkarten. Ah, da Bankkarten Magnetstreifen haben, kann die Daten leider doch gestohlen werden. Wenn der Chip nicht gibt, die Kassetten sind nicht zu sicher. Manche, wenn Kassetten gestohlen werden, ist es ziemlich hart, sie nachzuverziehen, weil es ist hart, sie alle einzeln zu finden. Also jetzt Level 1, das ist jetzt das Hardware-Level. Also Angreifer können einen Viertelmillion Euro bekommen von jeder Bankkarte Mann. Diese Menge von Geld ist genug, für jeden zu kaufen. Jedes Benzer hat vier Geldkassetten und es gibt auch viele Sensoren und Mechanismen, die die Geld rausholen. Es sieht so aus, dass die Firma sehr komplex sein möchte. Ein anderes interessantes Gerät ist der Kartenleser. Der ist auch verwendet, um Finanztransaktionen zu durchzuführen, die auf dem Chip drauf sind. Dieses Gerät müsste mit anderen Sachen in den Kommunizieren, unter anderem für biometrische Identifikation. Das Pinpad ist das sicherste Element wegen unterschiedlicher Standards. Es muss erst mal mit diesem Standard übereinstimmen. Dieses Pinpad hat zwei unterschiedliche Betriebsarten, sicherer, secure und open. Das heißt also Pin-Input und zum Beispiel Geldbetrag. Die biometrische Identifikation wird immer beliebter. Diese Features können die Benutzer identifizieren, wenn sie sich zum ATM kommen. Die Features können nicht weggenommen oder geendet werden. Das Processing Center kann Kommandos an die Hardware-Teile schicken und mit denen kommunizieren. Alle Daten sollten durch Verschlüsselung geschützt sein. Die Daten werden eigentlich nur im Processing Center auf der anderen Seite vom Netzwerk gebraucht. Nur sensible Kommandos sind beschützt. Wir haben das Gerücht, dass alle Daten, die von dem Ding kommen, verschlüsselt sind, aber das ist nicht so. Das Gute ist, dass der Pin-Code so verschlüsselt ist, dass die Daten nur in dem Processing Center entschlüsselt werden kann. Warum das für die anderen Hardware-Units nicht gemacht wurde, das weiß man nicht genau. Das nächste, was uns fehlt, ist, dass wir Firmware-Vereficationen haben sollten. Aber es ist gar nicht schwer, ein Stückchen Code in die Firmware einzufügen, um einen geheimen Vektor einzufügen. Wenn wir über den Aussaal teilen, sprechen wir. Die biometrischen Daten sind leicht übergangen von den Wanden. Ich kann leicht meine Pin-Code oder meine Bankkarte ändern, aber ich kann mein Gesicht oder meinen Handdruck nicht ändern. Außerdem gibt es Millionengeräte, die die Pässe und identifizieren. Vielen Dank für den, der diese Wand gebaut hat. Jetzt haben wir über die Hardware-Einheiten gesprochen. Wie die mit dem Processing Center reden. Es gibt hier verschiedene Standards und USB wird häufig verwendet, um diese Hardware-Geräte intern zu vernetzen. Banken sagen, da gibt es eine USB-Verbindung und niemand kann diese Daten niemals sniffen. Ältere ATMs haben den SDC-Bus verwendet, das ist RS485, und jedes Gerät an einem Bus kann Kommandos von allen mitlesen und an alle senden. Die Hersteller und Banken waren nicht darauf vorbereitet, dass das kommen würde. Die Daten sollten alle verschlüsselt sein, aber das, was über die Kabel geschickt wird, ist nichts, wird nicht gemacht. Jetzt gibt es Startups, die USB-Busse verschlüsseln, aber leider verstehen die nicht, wie diese Geräte funktionieren. Häufig ist das nur Security by Obscurity, und die schützen eigentlich nur das Gerät, aber nicht den Bus. Die Erwartung ist eigentlich, dass man nicht an die Kabel kommt und das Gerät nicht aufkriegt. Aber die schlimmen Leute sind schon da drin. Jetzt wollen wir mal schauen, was ein Gerät, das an dem USB angeschlossen ist, machen kann. Hier haben wir ein USB und wir haben einen Angreifer und er hat vielleicht ein Schlüssel im Internet gekauft, also er hat das Gehäuse geöffnet und hat damit den ersten Level Sicherheit übersprungen. Und jetzt hat er, jetzt schließt er das USB-Kabel oben an und schließt das an das Gerät an. Und da ist eine Batterie und ein WiFi-Gerät. Das Gerät ist offline, aber es funktioniert noch. So, jetzt schickt der Angreifer Kommando vom Smartphone und jetzt hat er gesagt, ich möchte an die Auszahlungseinheit checken, ich möchte mal sehen, was raus schicken soll. Nach zwei Minuten hat der Angreifer es geschafft, das Geld aus dem Automaten raus zu holen. Dieser Angriff kann immer wieder wiederholt werden. Okay, jetzt haben wir uns über USB-Geräte und deren Anschlüsse unterhalten. Aber es gibt noch ein Betriebssystem, was diese Geräte kontrolliert. Also sein Windows-basiertes Betriebssystem, häufig XP. Vor einem halben Jahr hat uns die Bank erzählt, dass sie es geschafft haben, von Windows XP auf Windows 7 umzustellen. Jetzt gibt es Service-Provider, die die Geräte in dem ATM herstellen, in der Bank-Ottoman herstellen. Die haben Treiber im Userspace und die Kommunikation postiert über LibUSB. Die alle Geräte werden als LibUSB-Geräte dargestellt, mit Namen und was sie tun. Und man kann alle Kommandos zu ihnen schicken. Und diese Service-Provider sind von den Herstellern hergestellt. Und der Hersteller kombiniert verschiedene Referriergeräte von verschiedenen Herstellern. So, jetzt gibt es eine Auflage, dass sie die Menge Geld anzeigen und so weiter. Und dieses XFS, dieses Extension for Financial Services, gibt diese Schnittstelle dar. Windows-Anwendung und das grafische User-Interface macht nichts. Es sammelt nur Informationen von den Benutzer und von den Geräten und sendet das dann zum Process-Center. In einer idealen Situation gibt es nur das Process-Center und der Geldautomat selbst macht nichts. Und der macht einfach, was das Process-Center von Process-Center gesagt wird. Aber es gibt keine sichere Kommunikation zu manchen Geräten und der weiß nicht wieso. Diese Applikation hat ein minimales Interface. Es stellt keine Features zur Verfügung, die zusätzliche technische Information zu dem Geldautomat zu Verfügung stellt. Aber unglücklicherweise sind alle Banken faul. Sie wollen nicht mehr Geld ausgeben, um verschiedene Teile von Software herzustellen. Sie implementieren das alles in eine Software und sagen dann, okay, das ist jetzt sicher. Ein Beispiel, was lange benutzt wurde, war auf XFS basiert. Und Banken haben dann gesagt, okay, wir werden jetzt von dem... Auf der linken Seite könnt ihr einen Virus sehen, der Kommunikations-vom-Service-Provider abfängt und... Unglücklicherweise ideal wäre es sicher, aber in einer richtigen Situation ist es sehr verwundbar. Jedes bisschen Software in dem ganzen Puzzle kann den Befehl ausführen, um Geld zu bekommen, um an den Pinkel zu kommen, um an die Karte zu kommen. Und es gibt verschiedene Verbrecher, die schon verschiedene Banken attackiert haben, die Sniffer installieren oder Bioshark, zum Beispiel Wioshark, und die fangen dann alle Daten ab, die zwischen dem Computer und dem Cardreader ausgetauscht werden. Die bekommen dann alle Informationen von deiner Kreditkarte und auch alle Informationen, die für die Transaktion gebraucht haben, in einfachem Text. Und senden das dann auch zu einem Server im Internet. Und den Bankautomaten sind normalerweise im Internet verbunden, und das ist unglücklicherweise ein Problem. Wenn du zu einem Bankautomaten gehst, schau an, dass du verschiedene Schema, und wenn du nur auf Kameras von Schema siehst, dann reicht das nicht, denn die deine Daten sind intern zum Prozesscenter, werden intern zum Prozesscenter übertragen. Und wir haben Viren gesehen, die nicht nur General, die die Zugriff zur Serviceflöhrerin benutzen. Also hier ist wieder unser Video. Das ist jetzt der Backdoor Schema. Das wurde aktiviert durch eine spezielle Bankkarte. Und hier sehen wir jetzt den Fenster, um eine spezielle Passwort einzugeben. Der Angreifer kann die Anzahl von Kommand eingeben, zum Beispiel den Kommand, der das Geld ausgibt, und der Angreifer kann auch die Nummer von der Kassette eingeben, von der das Geld ausgegeben werden soll. Es war eine wirkliche Virus, der weitverbreitet ist in der Welt. Jede Beispiel wurde in verschiedenen Ländern erfolgreich gemacht. Ihr solltet verstehen, wenn ein Hecker die Karte in den Geldortom angesteckt wurde, wurden die Daten, die da benutzt wurden, um das Geld abzuheben, überhaupt nicht mal auf dem Geldautomaten den Block gespeichert. Die Daten wurden alle schon vorher abgefangen. Das heißt, es gibt nachher keine Beweise. Man weiß nicht mehr, was man nachher untersuchen soll. Und oft wollen Banken ja verstehen, wie das überhaupt passiert ist. Und unglücklicherweise in vielen Fällen gibt es nicht mal Videoüberwachung. Um zu verstehen, was passiert ist und wie es geklappt hat. Wir haben über das Windows-Operationen-Betriebssystem gesprochen, über Kartenlese über USB. Und wie schwer es ist, in den Geldautomaten reinzukommen. Aber manchmal ... Wir hören oft, dass in Europa sieht es anders aus. In Europa sind alle Geldautomaten in der Wand eingemaut und dadurch sehr sicher. Oft gibt es dann ... Es gibt ganz verschiedene Alarmsysteme und niemand kann irgendwas in fünf Minuten machen und all das Geld bekommen. Betriebssysteme sind nur eine Plattform, die machen nichts. Sie sind natürlich sehr geschützt mit Windows XP. Sie können von irgendwo in dem Netz angegriffen werden. Verschiedene ... Die letzte Möglichkeit, die Software auf dem Geldautomaten zu beschützen, ist nichts, was nicht schon auf dem ATM drauf ist. Gangautomaten kommunizieren mit dem Zentrum und mit dem Verwaltungssystem. Oft ist es sehr einfach für Netzwerkspezialisten, alle Geldautomaten in einem einzigen Netz zu verbinden. Wieso nicht? Dann sind sie halt alle in dem gleichen Netzwerk. Dann sehen sie sich alle gegenseitig. Aber es ist natürlich komplett sicher, was soll denn schon passieren? Die senden an die Kommunizationsdaten zum Verbrechenzentrum. Und nichts passiert. Aber unglücklicherweise, der physikalische Zugriff ist viel, viel einfacher, als man vermutet. Dieser Typ hier hat mit einem Bohrer zu den Geldautomaten durchgebaut und hat dann zu den Interface-Kabeln Zugriff bekommen. Das hier sind echte Bilder. Alle Daten sind verloren gegangen für die Banken. Unglücklicherweise gab es keinen Alarm, denn niemand hatte den Geldautomaten aufgemacht. Also keine Öffnung, kein Alarm. Unglücklicherweise ist es meistens viel schlimmer. Zum Beispiel haben wir oft Modems nahe an dem wir haben oft einen Modemanschluss, der aus den Geldautomaten rausschaut. Und scheinbar ist der Typ okay. Also hier hat man dann ein Geldautomaten, wo alle Kommunikation rausschaut und man kann einfach anschließen und loslegen. Also man sieht auch USB-Anschlüsse und all das andere. Denn einen Geldautomaten öffnen, reinzukommen und ein Kibo dann zu schießen sollte eigentlich hart Arbeit sein. Und auf Level 5 haben wir dann Leute. Jedes System unterhält sich mit Leuten und Ingenieure machen dann verschiedene Zeug damit. Und als wir uns das Schema von den Geldautomaten angeschaut haben, ist es eigentlich eine Lüge, denn das Schema ist eigentlich viel größer. Wir haben verschiedene Bürokomputer, wir haben Verwalter, wir haben verschiedene Datenbanken und Computercenter und eigentlich ist es ein Riesensystem, was auf vielen, vielen Ebenen beeinflusst werden kann. Zum Beispiel haben wir da unten Administratoren, Administratoren-Accounts und oft sind diese Administratoren und vertrauten wir den nicht, um Bürokomputer zu verwalten und es gibt verschiedene ... Häufig sind die Bankautomaten-Administratoren nicht so kompetent. Wie wir schon gesagt haben, es gibt die Bankautomaten in unterschiedlichen Orten und häufig sind sie mit einem 2G-Netzwerk miteinander verbunden. Wenn ein Sicherheitsspezialist in der Bank das Handbuch geöffnet hat, hat er gesagt, es gibt Verschlüsselung in 2G und deswegen ist das sehr, sehr sicher. Aber wie wir gesehen haben, kann man das gute Netzwerk hier sehen, wie man sich mit dem Gerät anschließen kann. Unsere Verbindung mit dem 3G-Netzwerk kann abgefangen werden. Und wir sehen manchmal, dass die Bankautomaten alles sehen und in dem Domain-Controller sehen können, der Update-Start hinschickt. Es passiert nicht selten, es gibt Hunderte von ATMs, die mit einem Knopf angegriffen werden können, weil es sich um eine Group-Policy handelt und dann kann man den Antivirus deinstallieren und Malware installieren. Und was die vergessen haben, ist, dass das ATM nicht eine Kiste ist, sondern ein Eingangspunkt ist und dass der Angreifer häufig nur einen ATM angreifen muss, um das ganze Netzwerk einzugreifen. Also der Angreifer hat ein Netzwerk mit falschen Einstellungen gefunden und hat dann das Kabel hier in dem Ding gefunden und hat das Kabel abgezogen und verbindet sich hier mit dem Netzwerk für alle ATMs. Der Raspberry Pi, der hat ein echtes Processing-Center und alle ATMs sind unter Kontrolle des Angreifers. Die Freunde von diesem Angreifer können zu allen ATMs hingehen, die können so tun, als ob sie eine normale Transaktion durchführen, beliebige Pinnen, beliebige Karte und die können die Kassette, von der das Geld rausgeholt wird, ändern und sie können das Geld rausholen. Und hier ist der Jackpot. Jetzt hat der Attacker zwei ATMs und jetzt holt er sein Gerät wieder raus und hinterlässt keine Beweise von seinem Angreif. Aber bitte macht das nicht, um Geld für Chunk zu besorgen. Oder für andere Freunde. Was ihr hier gesehen habt, ist ein echtes Problem. Wenn also die Leute fünf Minuten brauchen, um zu dem ATM können kommen, diese ganzen Sachen, die brauchen weniger als fünf Minuten, die brauchen zwei Minuten. Das heißt also hardware installieren, Geld rausholen und das Gerät wieder entfernen dauert weniger als fünf Minuten. Wir haben hier keine Lösung für euch, weil die aktuelle Sicherheit sieht so aus. Die versuchen einiges zu beschützen in diesem Netzwerk. Dann geben sie die Geldautomaten zu dritten Parteien und lassen sie da und sie hören aus dem Internet. Sie hören im Internet, dass es also Malwehr gibt und Blackboxes und so weiter. Und dann kommt wieder irgendwas. Sie hören alles möglich aus dem Internet und dann installieren sie immer irgendetwas, um das zu blocken. Aber das sind nur die niedrig hängenden Früchte. Häufig hören wir über solche Fälle nicht, weil die Banken sehr diskret über ihre Probleme reden und sie teilen diese Probleme auch nicht mit anderen Banken. Das ist häufig das größte Problem, weil in manchen Ländern ein Blackbox-Attack auftaucht und die Bank sagt, wir haben kein Problem. Und eine andere Bank hat den gleichen Angriff gehabt und die wussten es einfach nicht und waren darauf nicht vorbereitet. Die Hersteller sind nicht so schnell, dass sie irgendwelche Mechanismen bauen können, um sich dagegen zu schützen oder ihre Kunden dagegen zu schützen, die Banken. Und häufig sagen sie, wir haben kein Problem und wir haben euch das Gerät verkauft und wir wollen jetzt nicht mehr zusätzlich investieren. Aber in vielen Fällen ist das Problem die Architektur und sie sollten sich eigentlich schlechter zu fühlen. Wir wissen, dass viele Hersteller, wahrscheinlich alle, immer wieder versuchen, neue Versionen mit neuen Betriebssystemen, mit neuer Hardware herzustellen, versuchen. Und wir wollen sie bitte Zeit mehr offen. Redet mit Sicherheitsspezialisten, redet mit Banken, denn häufig machen die Hersteller die Probleme. Und manchmal macht die Bank das Problem, weil die Bank, die sich alle Features umsetzen will, die schon da sind. Und einige Probleme können mit Updates oder mit Integrationsmöglichkeiten oder mit Passworten berufen werden. Wenn der erste oder der dritte irgendetwas zurückgibt, dann hast du ein Problem. Wenn der zweite oder etwas gibt, dann habt ihr ein Problem. Ihr sollt Wire Shack und USB P-Cab auf der Maschine verwenden. Und nachschauen, ob das was hier im Traffic sieht. Es ist nicht sehr schwer, USB einzufangen und sowohl mit Software als auch mit Hardware. Beagle ist ein Problem. Es ist ein Problem. Es ist ein Problem. Es ist ein Problem. Beagle ist eine Hardware, um USB-Bus einzufangen. Die Daten sind in einem ATM-Maschine. In einem Bankautomat ist eine Viertelmillion. Was wir hier sehen wollen, ist eine Zwiebel. Wir wollen verschiedene Schalen für die verschiedenen Ebenen der gesichert sehen. Wir wollen eine Infrastruktur sehen, die ein Kommando zu der Maschine schicken kann, um das zurückzuficken. Leider ist Sicherheit ein Prozess. Und es ist ein Problem. Leider ist Sicherheit ein Prozess. Es gibt immer jemanden, der anbietet, am billigsten zu sein. Der bekommt den Zuschlag und macht die Sicherheit. Wenn man zu dem niedrigsten Anbieter geht, um die Sicherheit einzukaufen, wollen wir, dass wir miteinander reden. Die Banken sollen mit den Herstellern reden. Aus unserer Sicht ist ein Software-Sniffer leicht abzufangen. Und die Kreditkartendaten können gestohlen werden. Das ist ein Problem. Wenn ihr ein Problem mit Scamming habt, dann ist das nicht immer euer Problem, sondern eher ein Problem von der Bank. Vielen Dank an die folgenden Leute. Ich wünsche euch viel Spaß. Ich wünsche euch viel Spaß. Vielen Dank an die folgenden Leute. Die haben uns mit unserem Reverse-Engineering und mit unserer Nachforschung geholfen. Der Code für den Dispenser ist echt ein Problem. Und wir wünschen euch viel Spaß. Bleibt sicher. Wir haben eine Frage vom Internet. Aber es ist nicht ganz hier. Könnt ihr bitte leiser ausgehen? Erste Frage vom Internet ist, dass Internet will wissen. Ihr habt gesagt, dass es ein paar Default-Ports auf den... wir wissen es nicht. Wir können diese Informationen nicht rausgeben. Wir sehen die Bankautomaten mit Problemen. Wir sehen die Bankautomaten mit vielen Scams. Es gibt viele Probleme, deswegen können wir das nicht veröffentlichen. Hallo. Ich würde gerne einen Kommentar dazu geben. Es ist nicht immer das Problem für die Bank selbst. Es ist oft das Problem vom Verkäufer des Bankautomaten. Wie ihr gesagt habt, es ist nur ein normaler PC, der da drin ist, im Bankautomaten. Und wenn die Bank das betieft ziemlich auf Windows 7 oder Windows 10 dann unterstützt die Hardware das nicht. Also wenn die Hardware das neue Betriebssystem nicht unterstützt, ist es ein Problem. Und man könnte das dann ändern. Wenn die Bank oft ihre Hardware wechseln müsste, um auf neues Betriebssystem abzugregen, würde das sehr teuer werden für die Bank. Ja, wir kennen dieses Problem. Aber wir müssen auch sagen, dass es 10 oder 15 oder 20 Jahre gab, wo Bankautomaten gut funktioniert haben. Und dann haben Banken gesagt, wir wollen das jetzt sicher machen ohne zuzügliche Investitionen. Das wird nicht helfen. Aber es gibt auch viele Probleme in der Software, die dieses Operat, die dieses Betriebssystem laufen lässt. Also es ist eine ziemlich komplizierte Situation, unklare Situation. Und wir können nicht unbedingt sagen, dass jemand mehr falsch oder mehr richtig liegt in dieser Situation. Und wir müssten eigentlich unsere Expertise und unser Geld kombinieren, um bessere Bankautomaten zusammenzubauen. Je schneller wir das machen, desto besser. Ich habe eine Frage. Wieso denkt ihr, dass die Verkäufer nicht mehr in linusbasierte Bankautomaten investieren? Wieso machen sie das nicht? Ja, sie könnten das machen. Aber der Antwort ist, die alte Crot-Base, die Verkäufer haben schon jede Menge Geld investiert in Microsoft XFS. Die Verkäufer haben schon jede Menge Geld in diese Software investiert. Und deswegen, aber wir wissen, dass manche Verkäufer schon von Windows zur linusbasierten Betriebssystem wechseln. Also wir denken in der nahen Zukunft, für die Situation sich ändern. Also eure Forschung sind toll. Also gegeben, dass es Bitcoin-Bankautomaten gibt und dass die meiste Software auf den Bitcoin-Bankautomaten Open Source ist. Wir haben diese Bankautomaten noch nicht mit unseren eigenen Händen angefasst. Wir würden uns diese Bankautomaten anschauen, aber unglücklicherweise sind sie sehr selten und ungewollt zumindest für jetzt. Danke für die interessante Präsentation. Ich habe das schon mal konzentriert. Wir brauchen viele internes Wissen. Zum Beispiel die Attacke, wo der Attackierer das Netzwerk angegriffen hat zwischen den Bankautomaten. Woher bekommen die Angreifer dieses Wissen über die Bankautomaten? Unglücklicherweise ist es nicht so schwer, dass man auf der Bankautomaten Windows basiert. Der Bankautomat greift auf den Attackierer. Es ist sehr ähnlich zu Windows basiert Kommunikation zwischen Windows-Computern. Leider gibt es viele Verwalter von diesem Netzwerkssystem gestohlen. Manchmal teilen die Verwalter von den Netzwerken auch die Software mit vielen Leuten. Manchmal kann man diese Software von GitHub runterladen. Man kann sich diese Software beschaffen. Eine Frage vom Internet. Wegen den Geldautomatenverwaltungssystem gibt es Bankautomat-Systeme. Es gibt verschiedene Systeme, die Bankautomaten verwalten. Aber es gibt immer faule Leute, die das Netzwerken haben. Es gibt verschiedene Systeme, die Bankautomaten verwalten. Es gibt immer faule Leute, die mehr Software oder Geräte installieren. Danke für den tollen Vortrag. Ich habe mich gefragt, ob es Fälle gibt, wo die Sicherheit der Netzwerke, die er präsentiert hat. Es gibt verschiedene Bankautomaten, verschiedene Verkäufer, verschiedene Banken. Wir haben euch extreme Fälle gezeigt. Wir können sagen, dass jeder Bankautomat zumindest verwundbar ist. Jeder Bankautomat ist verwundbar und es gibt keine Bankautomaten, die gegen alle Sachen verwundbar sind. Wir haben sicherer Bankautomaten gesehen, aber nicht sehr sicherer. Die Internet möchte gerne essen. Wie einfach wäre es, ein Bankautomaten in einem Auto-Service-Modus zu bekommen? Wie einfach ist es ein ATM? Wenn man einfach ein Messer nimmt, das Kabel durchzuschneiden, ist es sehr einfach. Aber wenn ich die Frage richtig verstehe, ist es ein bisschen außerhalb unserer Präsentation, denn der Angreifer will Geld vom Bankautomat. Das Internet würde sich gerne essen, wie der Bankautomat sich genau zum Netzwerk verbindet, wenn nicht über ... Ja, wir haben schon lange Präsentationen über Bankautomat Sicherheit gemacht. Und ihr könnt diese Präsentationen auf unserem Twitter sehen. Es gibt verschiedene Systeme, wie 2 Jimadams, 3 Jimadams, 2 Jimadams. Wir haben sogar X25 gesehen, um mit dem Rechnungscenter zu kommunizieren. Es gibt noch verschiedene für Bankautomaten. Manchmal Hardware, manchmal Software. Es gibt zum Beispiel ein Gerät, das in dem Bankautomat noch drin ist. Dieses Gerät verbindet sich zu einem Wipion-Klein. Dieses Wipion-Klein verbindet sich zum Netzwerk. Aber das Problem ist, dass dieses spezielle Gerät wir haben das in unserer Präsentation gesehen. Dieses Gerät ist außerhalb des Geldremats. Man kann einfach das Internetkabel abschneiden und sich dann direkt daran verbinden. Und das andere Problem, man kann einfach dieses Kabel dann zum Netzwerk vom Geldautomaten-Maschinen verbinden. Und viele von euch haben schon ... viele von euch haben schon Bankautomaten mit dem Windows-Window gesehen. Und wo dann steht, ja, ich kann nicht zum VPN-Server verbinden. Es gibt keinen identischen Geldautomaten in der gleichen Bank. Es gibt eigentlich nie identische Geldautomaten in der gleichen Bank. Ich habe noch eine letzte Frage vom Internet. Wäre es möglich ... Wäre es möglich, den Bankautomaten dazu zu überreden, deine Kassette mit deinem Geld zu akzeptieren? Es gibt keine identischen Geldautomaten in der gleichen Bank. Also vielleicht war die Frage über ein Cash-In-Bankautomaten, der dann deine Kassette mit deinem Geld akzeptiert. Und ja, es gibt solche Angriffe. Also natürlich kann ich die Frage jetzt zu der Kassette beantworten. Also es hat dann zu tun mit den Sicherheitsbeamten, die diese Kassetten austauschen. Und es gibt dann Kassetten mit ... einfach weißen Papier drin. Aber es ist sehr selten, und das wird dann meistens von der Polizei gefunden, wenn jemand das versucht. Noch eine andere Frage. Gibt es irgendein anderes Betriebssystem, was in Bankautomaten ist, Linux zum Beispiel? Ja, es gibt ein OS2-Betriebssystem in Amerika. Das ist DOS basiert. Was Linux angeht, ich habe noch nichts gesehen, aber ich glaube, es gibt das. Meistens ist es Windows XP, immer noch. Immer noch am Leben. Danke euch.