Penulis Artikel : Nathan Gusti Ryan

Dalam sebuah Seminar / konferensi BlackHat Security Conference 2010 di Las Vegas, seorang Security Ivestigator bernama “Barnaby Jack” ( Director of Research at IOActive Labs) men-demo-kan Hacking mesin ATM hingga memuntahkan semua ISI uang yang ada dalam mesin ATM tersebut. Tahun 2009 lalu celah keamanan mesin ATM sudah jadi rumor namun Demo Hacking ATM tahun 2009 gagal alias di tunda, sehingga Hacking ATM Machine di anggap issu atau isapan jempol belaka ( khususnya dari pihak Banking yach…). Tapi tahun 2010 ini celah keamanan tersebut di tunjukkan dengan nyata…

http://it.toolbox.com/blogs/securitymonkey/blackhat-2010-video-the-atm-hack-and-jackpot-40245

http://www.zdnet.com/blog/security/hacker-breaks-into-atms-dispenses-cash-remotely

http://vinubuzz.com/barnaby-jack-hacks-atm-machine-video

http://www.facebook.com/album.php?aid=2071288&id

Barnaby Jack, mengunakan Laptop-nya dengan software / Tool bernama “Dillinger” ( nama perampok Bank yang sangat terkenal ) mendemokan 2 teknik hacking mesin ATM. Mesin ATM yang di demokan buatan dari TRANAX dan TRITON. Teknik hacking mesin ATM tersebut yaitu :

Pertama yaitu Hacking Mesin ATM secara phisical pada mesin yang berbasis Windows CE dengan KeyMaster yang bisa dibeli di internet dan digunakan bersama USB Memory Stick yang digunakan untuk Upgrade Firmware.

Kedua yaitu : Remote Attack / Full Remote / “RootKit” akses terhadap sebuah mesin ATM bahkan kita bisa berikan perintah –> “MUNTAHKAN SEMUA ISI KOTAK UANG” dari mesin ATM tersebut.

“The most impressive attack, which used the “Dillinger remote ATM attack/admin tool, was done via a laptop connected to the ATM.  It launched an exploit against an authentication bypass vulnerability in the ATM’s remote monitoring feature (this is enabled by default on all ATMs) and allowed the hacker to retrieve ATM settings, master passwords, receipt data and the location and name of the business hosting the ATM.

The Dillinger tool came with a graphical UI that included features to “Retrieve Track Data,” or simply “Jackpot!”.   A click of the Jackpot button and the commandeered ATM started spewing cash on demand.

“If someone inserts a card on that machine, I can capture and save the track data remotely,” Jack said, explaining that his rootkit runs on a device hidden in the background.   The rootkit even sets up a hidden pop-up menu that can be activated by special key sequence.   The menu functions included instructions to “dispense cash from each cassette,” “print stats on remaining bill counts,” and “Exit!”

After his talk, Jack suggested that TM makers offer upgrade options on physical locks or a unique key for each ATM.  He also recommended the use of executable signing at kernel level to block his attack vector.

To mitigate remote attacks, Jack said ATM manufacturers should disable the on-by-default remote monitoring feature on the machines.”

Teknik hacking tersebut bukan hanya dapat diterapkan pada mesin ATM buatan Tranax & Triton saja tapi sudah dicoba pada sejumlah mesin ATM yang lain. Ya iya lah… lha wong mesin ATM-nya di buat pake COPY PASTE teknologi-nya. Kalo masternya ada celah keamanan maka hasil tiruannya juga gak beda jauh…

Ada ide untuk develop Firmware mesin ATM ? Under Linux… ot the other ?

Catatan : Artikel dan Capture yang dibuat ini bukan karena kurang kerjaan maupun untuk mengajari berbuat kejahatan, tapi hanyalah karena “PEDULI” dan semoga membuat pihak-pihak yang berkompeten bisa menjadi lebih AWARE lagi… WASPADALAH…!!!

Comments
  1. ko pic y ga bisa dilihat mas

  2. marind says:

    coba yg d bobol ATM milik koruptor

  3. khiang says:

    nothing safe under the sun! parah!

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s