IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Voler un distributeur de billets à l'aide de seulement deux SMS ?

Le , par Stéphane le calme

36PARTAGES

5  4 
A moins de deux semaines de la fin du support de Windows XP, Symantec a publié des informations relatives à de potentielles attaques contre un distributeur de billet sous Windows XP. Dans son exposé, l’éditeur commence par rappeler les méfaits d’un malware baptisé Ploutus, qui permettait aux attaquants muni d’un clavier externe de forcer le guichet automatique à faire sortir des liquidités. Quelques semaines plus tard, une variante nommé Ploutos.B a été découverte.

« Ce qui est intéressant avec cette variante, c’est qu’elle permet aux cybercriminels de simplement envoyer un SMS au DAB compromis avant de s’en approcher et de collecter l’argent distribué. Cela peut sembler incroyable mais cette technique est utilisée actuellement dans de nombreux endroit à travers le monde » écrit l’éditeur.

Voici dans les grandes lignes comment fonctionne cette attaque :
  • l’attaquant commence par ouvrir la partie intérieure du distributeur pour pouvoir infecter le PC.
  • ensuite, il insère dans le lecteur optique un CD sur lequel se trouve le malware en question puis il reboote la machine
  • l'attaquant installe Ploutus.B sur un DAB en connectant un téléphone mobile à la machine via un câble USB (Ce téléphone servira de point d’accès distant au système du distributeur).
  • le pirate peut passer à l’action. Il commence par envoyer deux SMS au téléphone dans le DAB. Le premier contiendra le code d’activation de Ploutus.B tandis que le second contiendra une commande valide pour obtenir l'argent (transmis sous forme de paquet TCP ou UDP)
  • le Malware Ploutos.B reconnaît le code en question et génère la commande de retrait d’argent.



Pour se protéger contre ce type d’attaque, Symantec appelle à la mise à niveau des DAB vers des versions plus récentes de Windows (7 ou 8/8.1). Par la suite l’éditeur conseil d’interdire au niveau du BIOS le démarrage par CD-ROM. Et enfin, il recommande de chiffrer les disques durs des DAB et utiliser un logiciel de sécurité dédié.

Source : Symantec

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Blount
Membre actif https://www.developpez.com
Le 27/03/2014 à 8:33
Non mais au-delà de l'OS utilisé, je remarque un problème beaucoup plus grave. Si je comprend bien, les personnes parviennent à accéder au PC de l'extérieur ? Non, mais c'est tout de même incroyable.
Ils arrivent à accéder à une prise USB, à effectuer un reboot, etc. Je suis désolé, mais l'OS aura beau être changé (Win 7 ou encore du Linux), pour moi, rien n'empêchera d'autre faille.

Rendre inaccessible le PC serait pour moi la première chose à faire. Parce que les malware exploitent surtout ce problème et non pas une faille dans Windows (de ce que j'ai compris).
9  0 
Avatar de kolodz
Modérateur https://www.developpez.com
Le 27/03/2014 à 13:51
Il faut bien se rendre compte que cette problématique des distributeurs est spécifique au Etat-Unis. Où la relation avec la monnaie n'est pas la même...
Vous ne trouverez jamais un distributeur de monnaie "posé" au milieu de la rue ou d'un centre commercial en France. Sauf qu'au Etat Unis, cela est courant et normal.
De même les personnes qui rechargent ces distributeurs ne sont pas en fourgon blindé... juste en tenu de travail... Du coup, voir un technicien ouvrir un distributeur au Etat-Unis n'a rien de surprenant... Ce qui fait que cette approche est possible.

Cordialement,
Patrick Kolodziejczyk.
5  0 
Avatar de yoyo3d
Membre éprouvé https://www.developpez.com
Le 27/03/2014 à 8:37
Enfin , moi , je sais pas , mais pour moi le plus dure c'est avant tout de pouvoir approcher la machine , je me vois tout a fait arriver devant la machine avec mon tournevis et mon disque contenant "ploutos.B"....
et j'ai beau essayer de me souvenir, mai j'ai jamais vu de cable USB sur les DAB, (peut etre derriere, j'ai pas regarder...)
4  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 27/03/2014 à 10:29
Encore un bon article montrant que le problème principal n'est pas windows XP.
En sécurité on ne peut pas que se reposer sur un OS.
Il faut aussi considérer le facteur matériel et le facteur humain.
4  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 27/03/2014 à 5:33
il est sûre que développer les systèmes des DAB sur Windows était rapide;
mais ces piratages étaient courus d'avance vus la difficulté de nombreux de fabricant à sécuriser leur machine windows

et comme les fabricant de DAB se plaignent de devoir repayer windows pour leurs nouveaux DAB et envisage de passer à du linux
ils orrons le même problème : des systèmes JAMAIS correctement MIS A JOUR
car il ne vont jamais dev de MAJ
5  2 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 02/04/2014 à 0:11
Citation Envoyé par Metalman Voir le message
N'importe quel coup se prépare...
Je ne l'ai pas inclus, mais l'évident : ne pas dévoiler son visage aux caméras de sécurité...
Man, tu t'emmerde, c'est pas comme ça que ça se fait. Tu file les outils à un gamin de 18 ans, il plug le téléphone, tu envoie les deux SMS pour faire sortir exactement 20.000€ du distributeur, il te retrouve ailleurs, et tu fais 50/50

Toi, personne t'as vu à part le gamin que tu balance dans la Seine.
3  0 
Avatar de Bestel74
Membre éclairé https://www.developpez.com
Le 27/03/2014 à 8:37
Citation Envoyé par TiranusKBX Voir le message

et comme les fabricant de DAB se plaignent de devoir repayer windows pour leurs nouveaux DAB et envisage de passer à du linux
ils orrons le même problème : des systèmes JAMAIS correctement MIS A JOUR
car il ne vont jamais dev de MAJ
WAT ? Tu veux dire que sous Linux ça ne sera jamais mis à jour ?

Plus sérieusement, je pense que dans ce cas il faut plutôt se demander comment ils ont eu l'accès à l'ordinateur, plutôt que de sécuriser la machine avec une solution Symantec

Parce que insérer un CD, rebooter, brancher un téléphone USB... euh le problème vient vraiment de Windows XP ? Ou du BIOS non configuré ? Je penche pour la 2e solution. Remarque vu que c'est un peu la fête cette attaque, ils ont peut-être eu le temps de démonter la machine et faire un clear CMOS, avec le café à coté

Et puis pourquoi un téléphone ? Plus discret qu'une clé Bluetooth/wifi ?
2  0 
Avatar de Arnard
Membre émérite https://www.developpez.com
Le 27/03/2014 à 10:30
Windows ou linux, ici c'est un détail. Le gros problème est l'accès physique à la machine.
Clé bluetooth/wifi : ce ne serait pas discret dans le sens "présence". Un mec qui passe à coté du dab, et qui voit qu'il existe un point d'accès wifi... Le téléphone est plus discret.

De toute manière le malware fait tout, le tel ne sert que de récepteur.

En fait je rejoins complètement Blount.

Bon, vous m'excuserez, j'ai une recherche google qui m'attend !
2  0 
Avatar de Pilru
Membre éclairé https://www.developpez.com
Le 27/03/2014 à 12:36
•l’attaquant commence par ouvrir la partie intérieure du distributeur pour pouvoir infecter le PC.
Non sérieusement... S'il y a des pays ou l'accès au local GAB n'est pas sécurisé, le problème ce n'est pas Windows XP
2  0 
Avatar de FxMacCobra
Membre du Club https://www.developpez.com
Le 27/03/2014 à 16:36
Cette vidéo m'a bien fait rire.
Je ne sais pas pour les Etats-Unis mais en Europe (et même ceux que j'ai vu au Maroc), les automates qui sont dans la rue ou plus précisément pas à l'intérieur d'une agence, ne peuvent s'ouvrir en façade.

Pour ce qui suit, je ne peux parler que du cas français puisque ce ne sont que pour ces derniers que j'ai travaillé.

Quand on ouvre un automate, il y a un capteur de présence qui s'active et signale que le panneau est ouvert. Cela permet de passer l'application en mode maintenance (notamment pour afficher un message "Automate momentanément indisponible" et cela est enregistré dans le journal et sur l'imprimante journal. Il faut savoir que les banques les récupère régulièrement ces éléments. Donc, si une opération est faite sur l'automate alors qu'elle n'était pas planifiée cela se sait.

Dans les packaging de plateforme (comprenant l'OS customisé, les drivers, l'application,...) qui sont livrés au client, beaucoup des éléments de windows sont désactivés dont notamment le plug de nouveaux périphériques USB, du clavier/souris et le lecteur CD/DVD mais également certains services de windows. Les automates en production ont leur BIOS protégé par un mot de passe.

Aussi les attaques décrites ici me paraissent un peu difficiles à réaliser avec les plateformes sur lesquelles j'ai travaillées.
Après ce que l'on fait en France n'est pas forcément fait aux États-Unis.
2  0