Försökte hacka bankomater med Raspberry Pi

Permalänk
Melding Plague

Försökte hacka bankomater med Raspberry Pi

Hackare lyckades ansluta den lilla datorn till en switch hos banken.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Hade väl funkat enklare om säkerheten var som i filmen The Manhattan Project (1986) där ett kodlås luras av att man spelar in knappljuden och sedan spelar upp dem igen...

Visa signatur

Byt namn på Nvidia till NvidAI

Permalänk
Medlem

Låter som det saknas väldigt mycket info här.
Vem vid sina sinnes fulla bruk skulle hitta denna attack utan att ha info om var de skulle leta?
Ingen har sådan granularitet i sin koll...

Permalänk
Medlem

Imponerande hack

Permalänk
Hedersmedlem
Skrivet av Spiffman:

Låter som det saknas väldigt mycket info här.
Vem vid sina sinnes fulla bruk skulle hitta denna attack utan att ha info om var de skulle leta?
Ingen har sådan granularitet i sin koll...

Var inte detta på en server?
Om jag såg processen "lightdm" på en server skulle jag definitivt kolla vad tusan det var för något. Dåligt namnval av hackarna eftersom i princip ingen server skulle köra det.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
NAS: 6700K/16GB/Debian+ZFS | Backup (offsite): 9600K/16GB/Debian+ZFS

Permalänk
Medlem

Hacka bankomat med en raspberry pi? Borde döpa hacket till Sarah Connor

Permalänk
Medlem
Skrivet av Spiffman:

Låter som det saknas väldigt mycket info här.
Vem vid sina sinnes fulla bruk skulle hitta denna attack utan att ha info om var de skulle leta?
Ingen har sådan granularitet i sin koll...

Det står ju indirekt hur dom hittade det, misstänkt nättrafik från en server, man tittar närmare på servern, hittar lightdm och på den, man börjar undersöka loggar (centraliserade som inte gått att manipulera) , hittar ip från rpi, kollar med nätavdelningen vilken switch och port den datorn sitter i osv..

Permalänk
Medlem
Skrivet av Thomas:

Var inte detta på en server?
Om jag såg processen "lightdm" på en server skulle jag definitivt kolla vad tusan det var för något. Dåligt namnval av hackarna eftersom i princip ingen server skulle köra det.

Även den minsta minibank har förmodligen lätt 500+ vm:ar, en bank bank har ju tusentals, det ska till ett otroligt oflyt att lyckas få igång en process som någon sedan råkar hitta av ren slump.

Permalänk
Medlem
Skrivet av Thomas:

Var inte detta på en server?
Om jag såg processen "lightdm" på en server skulle jag definitivt kolla vad tusan det var för något. Dåligt namnval av hackarna eftersom i princip ingen server skulle köra det.

Förutsatt att den är headless, ja
(vore skumt om de inte är det på en bank)

Visa signatur

Byt namn på Nvidia till NvidAI

Permalänk
Sötast

De har alltså personal och system som tillåter upptäckt av en attack i realtid eller åtminstone fort nog för att stoppa någon riktig ekonomisk skada....

Men på samma gång så tillåter deras nätverk enheter utan certifikat att ansluta och plocka ip-adresser? Wierd...

Permalänk
Medlem
Skrivet av Spiffman:

Även den minsta minibank har förmodligen lätt 500+ vm:ar, en bank bank har ju tusentals, det ska till ett otroligt oflyt att lyckas få igång en process som någon sedan råkar hitta av ren slump.

Dom har ju inte hittat servern av en slump, det finns ju verktyg som analyserar loggar / nättrafik som varnar när det ser konstigt ut, och det är förmodligen på det sättet dom har hittat maskinen då de som gjort intrånget förmodligen portscannat i princip alla / hela subnät inne på banken för att leta sig vidare

Permalänk
Medlem
Skrivet av Spiffman:

Även den minsta minibank har förmodligen lätt 500+ vm:ar, en bank bank har ju tusentals, det ska till ett otroligt oflyt att lyckas få igång en process som någon sedan råkar hitta av ren slump.

Det var ju inte vilken server som helst de hade tagit över, utan den som hade hand om övervakningen av nätet.

Vilket antagligen var ändamålsenligt eftersom den servern antagligen hade brandväggsöppningar lite överallt.

De som normalt är inloggade på den servern var antagligen inte ordinära IT-nissar heller. Spännande att man blev upptäckt av att man började skicka oväntad trafik från servern som var till för att detektera oväntad trafik, väldigt meta.

Men visst, man kan nog inte räkna med att precis hela sanningen kommer fram i en sådan bloggpost.

Vi får väl hoppas att Linux-kerneln slutar tillåta mount under /proc, det verkar inte helt genomtänkt.

Permalänk
Medlem
Skrivet av Spiffman:

Låter som det saknas väldigt mycket info här.
Vem vid sina sinnes fulla bruk skulle hitta denna attack utan att ha info om var de skulle leta?
Ingen har sådan granularitet i sin koll...

"Intelligent övervakning" av nätverkstrafik?
-"Varför börjar en tidigare okänd nod göra uppkopplingsförsök 600de sekund?"

Permalänk
Medlem

Så jag behöver inte längre någon Atari Portfolio?

Permalänk
Medlem
Skrivet av Allexz:

De har alltså personal och system som tillåter upptäckt av en attack i realtid eller åtminstone fort nog för att stoppa någon riktig ekonomisk skada....

Men på samma gång så tillåter deras nätverk enheter utan certifikat att ansluta och plocka ip-adresser? Wierd...

Många implementationer av 802.1x, som jag antar att du syftar på, går ju att kringgå med hjälp av en icke-managerad switch plus en enkel NAT-router så länge man har fysisk tillgång till nätverksporten samt en legitim enhet som autentiserar sig själv. Går inte in på onödiga detaljer här, men tänker man efter lite så är det inte överdrivet svårt att luska ut.

Sedan kan det nog vara så att de inte körde 802.1x alls på det aktuella nätverkssegmentet.

Visa signatur

Antec P280 | FSP Hydro Ti Pro 1000W | MSI X670E Carbon | Ryzen 7 9800X3D | Kingston Fury Beast 6000MT/s CL30 2x32GB | Nvidia RTX 4090 FE | 2x Samsung 990 Pro 4TB | Kingston KC3000 4TB | Samsung 970 Pro 1TB | 2x Samsung PM863a 3.84TB | 2x ASUS PG279Q

Permalänk
Medlem
Skrivet av HappyPie:

Hacka bankomat med en raspberry pi? Borde döpa hacket till Sarah Connor

Varför inte John Connor?

Permalänk
Medlem
Skrivet av Spiffman:

Låter som det saknas väldigt mycket info här.
Vem vid sina sinnes fulla bruk skulle hitta denna attack utan att ha info om var de skulle leta?
Ingen har sådan granularitet i sin koll...

Jo, Linux har verktygen. Det går att sätta upp bevakning på kernel-nivå. Loggar du utvalda systemanrop så kommer du att få en snygg lista på alla open(Name,O_CREAT) d.v.s. var och när systemet skapar en ny fil. På en server med en dedikerad uppgift så behöver det inte generera några större mängder data utanför kända katalognamn.

Nu fanns det ju en mängd indikationer på att någonting var på gång, men om det bara hade hängt på /tmp/lightdm så påminner det om boken "The Cuckoo's Egg" av Clifford Stoll (1989)

Citat:

One day in 1986 his supervisor asked him to resolve an accounting error of 75 cents in the computer usage accounts. Stoll traced the error to an unauthorized user who had apparently used nine seconds of computer time and not paid for it.

https://en.wikipedia.org/wiki/The_Cuckoo%27s_Egg_(book)

En annan referens är ju bakdörren som installerades i XZ-kompressionen (via liblzma, 2024) som upptäcktes av en Microsoftanställd då systemet fick en liten märkbar prestandaförlust efter en uppdatering. Han jagade orsaken till detta varpå nästa naturliga steg är att se vilka förändringar som gjorts i källkoden. Den följande analysen nystade upp den gömda bakdörren.
https://en.wikipedia.org/wiki/XZ_Utils_backdoor
Kommentarer och OT-spår: (Sommarläsning)
https://www.reddit.com/r/programming/comments/1btc7gw/perform...

Permalänk
Skrivet av Spiffman:

Låter som det saknas väldigt mycket info här.
Vem vid sina sinnes fulla bruk skulle hitta denna attack utan att ha info om var de skulle leta?
Ingen har sådan granularitet i sin koll...

Kan tänka mig att det blir ett jävla pådrag när IT-avdelningen hittar en oönskad Raspberry PI inpluggad.

Permalänk
Medlem

Först får man ju se till att hitta en pankomat som fungerar, senast jag letade var 3/4 ur funktion.
Sedan sitter det väl en kamera som filmar alla som är där och pillar.

Visa signatur

*5800X|B550M|64GB|RX7800XT|GX750W|Core V21|280AIO|2TB+2TB|1440p 240Hz

AMD Ryzen 7 @4,95GHz|Gigabyte Aorus Elite(rev1.3)|Corsair 2x32 LPX Vengeance 2666C16 @3600C20|Asus DUAL OC @990mV, 3,2/2,6GHz|Seasonic Focus| Thermaltake mATX kub|Arctic freezer II| NVMe SSD PCIE 4.0x4 Samsung 980 Pro 7000/5100 + 2,5" HDD Toshiba 1TB & Seagate 1TB i RAID 0|Acer Nitro XV272Uz 27" IPS 270Hz @240Hz.

Permalänk
Medlem
Skrivet av HappyPie:

Hacka bankomat med en raspberry pi? Borde döpa hacket till Sarah Connor

Det var väl John Connor som hackade bankomater med sin Atari?

Visa signatur

Intel Core i5 4460 @ 3.20GHz - 16GB Ram - GTX 970 4GB - TrackIR 5 - Virpil Mongoost-50 HOTAS - MFG Crosswind Pedals

Permalänk
Medlem
Skrivet av Constant3831:

Kan tänka mig att det blir ett jävla pådrag när IT-avdelningen hittar en oönskad Raspberry PI inpluggad.

Säkert en svettig dag på jobbet. De var förhoppningsvis två personer som knackade kod på samma tangentbord för det är ju bevisligen mer effektivt i anti-hackingsyfte, det har man ju sett på TV!

Permalänk
Medlem
Skrivet av underd0g76:

Säkert en svettig dag på jobbet. De var förhoppningsvis två personer som knackade kod på samma tangentbord för det är ju bevisligen mer effektivt i anti-hackingsyfte, det har man ju sett på TV!

https://www.youtube.com/watch?v=kl6rsi7BEtk

Undrar om medan de intensiv 'knackade kod' på samma tangentbord,
om deras chef samtidigt stoppade attacken genom att dra ut alla sladdar från Raspberry Pi:en som hackarna hade kopplat in.

Permalänk
Sötast
Skrivet av blunden:

Många implementationer av 802.1x, som jag antar att du syftar på, går ju att kringgå med hjälp av en icke-managerad switch plus en enkel NAT-router så länge man har fysisk tillgång till nätverksporten samt en legitim enhet som autentiserar sig själv. Går inte in på onödiga detaljer här, men tänker man efter lite så är det inte överdrivet svårt att luska ut.

Sedan kan det nog vara så att de inte körde 802.1x alls på det aktuella nätverkssegmentet.

Jag får erkänna min okunskap här! Jag har väldigt lite att göra på nätverkssidan.
Som jag hade förstått det dock så använder man gärna certifikat som man installerar på klienten som får lov att ansluta till nätverket just för att de skall kunna verifieras av maskinen som ansvarar för att tilldela eller inte tilldela åtkomst till nätverket. Utan dessa certifikat så skulle de inte få nån tillgång...

Men man kanske bara kan sätta nån hub å en pi och läsa av trafik för att sedan spoofa den? rip isåfall...

Permalänk
Medlem

Var det inte i serien Mr Robot som de använde Raspberry pi för hacks?

Permalänk
Medlem
Skrivet av Patrik356b:

Hade väl funkat enklare om säkerheten var som i filmen The Manhattan Project (1986) där ett kodlås luras av att man spelar in knappljuden och sedan spelar upp dem igen...

Samma skedde i Wargames :).

Bättre att man bara trycker in knapparna som motsvarar bokstäverna "OVERRIDE" på bankomaten så kommer man in och kan plocka ut pengar som admin.

Permalänk
Medlem

Haha nästan så man tycker hackarna borde fått lyckats.. Snacka om kass säkerhet.

Visa signatur

Chassi: Fractal Meshify Skärm: LG C2 oled GPU: 6950XT CPU: 5800X3D SSD: 480GB, M2 3TB PSU: Dark Power Pro 1,5KW Mobo: TUF GAMING X570-PLUS RAM: 32GB Ripjaws @ 3600MT Mus: Logitech G502X Matta: Steelseries QcK Heavy Tbord: Logitech MX Mech Mini Lurar: DT1990 Pro OS: Win10Pro AI: Tascam 20x20 Monitorer: Yamaha HS7 Router: Wyse 5070 @ opnsense WIFI: Ubiquiti U7 Pro Switch: Zyxel 2.5Gbit. Citera när ni svarar! :)

Permalänk

Jag hittade en övervakningsfilm på Youtube som visade exakt hur det gick till:

Permalänk
Medlem
Skrivet av Allexz:

Jag får erkänna min okunskap här! Jag har väldigt lite att göra på nätverkssidan.
Som jag hade förstått det dock så använder man gärna certifikat som man installerar på klienten som får lov att ansluta till nätverket just för att de skall kunna verifieras av maskinen som ansvarar för att tilldela eller inte tilldela åtkomst till nätverket. Utan dessa certifikat så skulle de inte få nån tillgång...

Men man kanske bara kan sätta nån hub å en pi och läsa av trafik för att sedan spoofa den? rip isåfall...

Det sker en autentisering när man kopplar in enheten, ja. Detta kan ske på diverse olika sätt (olika varianter av EAP). Det är dock inte rimligt att göra det varje gång man ska skicka ett paket så oftast blir ens MAC-adress helt enkelt flaggad som autentiserad tills länken bryts. Om du kan swappa in din egen enhet utan att andra sidan märker att det är en annan enhet så är det oftast bara att köra på som samma "session". Både den riktiga och din falska enhet kan dock inte vara direktinkopplade till nätverket samtidigt dock (men kan nog gå att NAT:a in även den).

Visa signatur

Antec P280 | FSP Hydro Ti Pro 1000W | MSI X670E Carbon | Ryzen 7 9800X3D | Kingston Fury Beast 6000MT/s CL30 2x32GB | Nvidia RTX 4090 FE | 2x Samsung 990 Pro 4TB | Kingston KC3000 4TB | Samsung 970 Pro 1TB | 2x Samsung PM863a 3.84TB | 2x ASUS PG279Q

Permalänk
Medlem
Skrivet av Spiffman:

Även den minsta minibank har förmodligen lätt 500+ vm:ar, en bank bank har ju tusentals, det ska till ett otroligt oflyt att lyckas få igång en process som någon sedan råkar hitta av ren slump.

Knappast en slump, utan väl intrimmad monitorering av processer mm. I många fall används ju även system för att upptäcka avvikelser ifrån baseline så en ny process sticker ut direkt, och börjar hosten kommunicera med nya/okpnda servrar hittas det ju ganska lätt via nätövervakning. En kvalificerad soc hittar sådant förr eller senare, och oavsett hade man upptäckte uttagen ganska snabbt eftersom de inte bokförts. En bank har ju flera lager av kontroller, både tekniska och administrativa som är oberoende av varandra

Permalänk
Medlem

Inspirerat av Mr Robot?

Visa signatur

OS:Windows 11 25H2 Pro for Workstations 64-bit Build 26200.5722|CPU: Intel Core i9 11900K|GPU: ASUS TUF Gaming Radeon RX 7900 XTX OC |Moderkort: Asus ROG Maximus XIII Extreme Z590 med American Megatrends Inc bios 2302| |1 st Kingston SFYRD4000G 4 TB, PCIe4 |2 st Kingston SFYRD2000G 2 TB, PCIe4|2 st Samsung 980 1 TB, PCIe3 i raid0 |RAM: Kingston Fury Beast 128 GB DDR4-3200|PSU: Corsair HX1500i|Monitor: SAMSUNG ODYSSEY G5 C34G55T 34" DisplayPort 1.4|Chassi: Corsair 7000D Airflow|Kylare: Arctic
Liquid Freezer II 420mm