Les 3 types d’attaque de distributeurs automatiques de billets

Photo Credit: Tax Credits via Compfight cc

Déroulez ici

Les distributeurs automatiques de billets font partie  de notre quotidien. Chargés de distribuer à  n’importe quelle heure du jour ou de la nuit, ils apportent un confort de retrait d’argent jamais atteint jusqu’à  présent mais ces automates sont  également  et malheureusement devenus  la cible d’attaques incessantes. Présentation des trois méthodes d’attaques les plus courantes  aujourd’hui.


Pour m'offrir un café en échange du travail de veille réalisé gratuitement

De l’argent et donc des risques

Devenus un canal à  part entière des banques, les automates  à  billets  ont également hérité de leurs risques. Ainsi, à  l’instar des guichets, ils sont également la cible de vols et de braquages.  

Dans tout système, il ne faut pas oublier que ce sera toujours le maillon le plus faible qui sera recherché par les attaquants.  Pour un distributeur de billets, cet environnement de risques peut être illustré de la manière suivante:

ATM architecture

Pour un criminel, plusieurs points d’attaques sont envisageables

  1. L’automate lui-même
  2. Le réseau de transmission entre l’automate et l’institution financière en charge de traiter les ordres provenant
  3. L’institution financière

Pénétrer l’environnement informatique d’une banque  (périmètre 3)  ou intercepter des données    (périmètre 2)  pour provoquer des ordres irréguliers par exemple sont bien entendus des attaques plus complexes qu’en direct sur le distributeur lui même  (périmètre 1).

La logique veut que les données transférées soient chiffrées (périmètre 2) rendant d’autant plus difficile une interception et une manipulation de données pour en tirer un quelconque bénéfice. De plus, il serait également nécessaire de pouvoir accéder physiquement au réseau de télécommunication pour pouvoir y placer sa sonde. Bref, cela représent une difficulté évidente qui ne rend pas cette option intéressante. Dans la même logique, il est très difficile de tordre le fonctionnement au niveau de l’entité bancaire(périmètre 3 ci-dessus) qui doit de base déjà  répondre à  de fortes exigences de contrôle et de sécurité.

Fort de ces constats, il devient dès lors logique de comprendre pourquoi les criminels ciblent prioritairement le distributeur lui-même. Aujourd’hui, 3 méthodes sont couramment utilisées. Elles sont brièvement présentées ci-dessous et égayées avec quelques photos et vidéos éloquentes !

Méthode 1 : La force

La force est bien sà»r le moyen trivial d’accéder au trésor de ces automates. Aujourd’hui, les méthode deviennent de plus en plus violentes et ces criminels n’hésitent pas à  mettre en danger la vie d’autrui pour parvenir à  leurs fins.

Pour vous en rendre compte, voici un set d’images recueillies sur le web via Google Search:

attaque ATM avec pelle mécanique (source de la photo Dauphiné Libéré)

Arrachage / destruction :

L’attaque consiste à  arracher puis détruire les caissettes afin d’en extraire les billets avec des dégà¢ts potentiellement énormes comme vous pouvez le constatez

Attaque au gaz :

L’attaque, dans ce cas, consiste à  faire éclater le distributeur après l’avoir préalablement rempli d’un gaz explosif. Là  également, rien n’arrête ces criminels et inutile de dire que les dégà¢ts collatéraux sont souvent très importants.

Voiture bélier :

La voiture peut également être un outil très utile pour les criminels pour arriver à  leurs fins en l’arrachant ou profitant du rechargement.

 

Méthode 2 : L’informatique

Si la force est possible, il ne faut pas oublier qu’un distributeur de billets, c’est d’abord un ordinateur avec toute les failles et vulnérabilités qu’il peut contenir.

Pour vous en rendre compte, voici une démonstration faite par un célèbre “gentil hacker” nommé Barnaby, aujourd’hui malheureusement  disparu. En exploitant des vulnérabilités logicielles, il avait alors  fait cracher des billets du GAB (guichet automatique à  billets) :

C’est d’ailleurs une déclinaison de ce mode d’attaque qui a fait récemment à  nouveau les gros titres de la presse. On a ainsi appris que des pirates informatiques avait réussi à  vider des automates à  l’aides d’une clé USB. Très bien informés, ils perçaient précisément un trous dans l’automate, ce qui leur permettait de connecter une clé USB infectée de malwares … qui se chargeaient ensuite de mettre à  disposition une série de codes de commandes pour provoquer l’expulsion les billets :

To activate the code at the time of their choosing the thieves typed in a 12-digit code that launched a special interface.

Analysis of software installed onto four of the affected machines demonstrated that it displayed the amount of money available in each denomination of note and presented a series of menu options on the ATM’s screen to release each kind.

via  BBC News – Cash machines raided with infected USB sticks

D’autres articles sur ce faits récent ici :

il ne faut donc pas oublier que ces distributeur sont surtout des ordinateurs et qu’ils sont logiquement à  l’origine de bugs:

ATM bug source 20 minutes

Méthode 3 . Le skimming

Ce panorama d’attaque ne serait pas complet sans considérer également les attaques qui ciblent finalement moins le distributeur que le propriétaire de la carte bancaire. Le distributeur devient le support pour la mise en place de ce cas de fraude.

Le jeu pour les escrocs consiste à  obtenir à  votre insu une copie de la bande magnétique de votre carte bancaire et votre code personnel secret, le PIN. Pour réaliser ce tour de passe-passe, la méthode est simple et se révèle encore malheureusement trop souvent  fructueuse pour les pirates : Ils déposent, à  l'entrée de la fente du terminal, un dispositif  (un « skimmer ») qui vient très discrètement copier la bande magnétique lorsque vous introduisez la carte dans le guichet automatique. En image et en réel, les criminels obtiennent cette vue:

A lire également sur ce sujet :

2 Comments

  1. Pingback: Les 3 types d'attaque de distributeurs automati...

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

La newsletter