Спецпроекты

Безопасность Стратегия безопасности ИТ в банках Маркет

«Дыра» в «Касперском» позволяет дочиста ограбить банкомат

В защите для встроенных систем Kaspersky Embedded Systems Security найдена уязвимость, которая позволяет запустить постороннее приложение в системе банкомата. Спровоцировав перегрузку системы, хакер может заставить банкомат отдать все имеющиеся деньги. «Лаборатория» сообщила, что уже пропатчила баг.

Уязвимость встроенных систем

Сотрудник компании Positive Technologies обнаружил уязвимость в программном продукте «Лаборатории Касперского» Kaspersky Embedded Systems Security, который предназначен для защиты встроенных систем. Баг присутствует в версиях продукта 1.1 и 1.2, он содержится в компоненте Application Control. Уязвимость была найдена исследователем кибербезопасности Георгием Зайцевым.

Kaspersky Embedded Systems Security была установлена на банкомате, который тестировал сотрудник Positive Technologies. С помощью обнаруженной уязвимости в систему банкомата оказалось возможным инсталлировать постороннее ПО, а в дальнейшем заставить машину выдать все деньги.

Технические особенности

Через найденную уязвимость потенциальный преступник может вызвать перегрузку сервиса Kaspersky Embedded Systems Security. Перегруженный сервис перестает своевременно обрабатывать запросы на проверку запуска файлов. Благодаря этому у хакера появляется возможность запускать в системе банкомата посторонние приложения, в том числе исполняемые файлы, со съемного носителя или через сеть. Таким образом преступник может повысить уровень своих привилегий, заразить систему или снять с банкомата все деньги.

Как поясняет Зайцев, банкомат работает по принципу «белого списка», то есть разрешает запуск только тех программ, которым доверяет. Уязвимость в Application Control открывает хакеру сразу два пути обхода этого принципа. Во-первых, можно дописать большой объем произвольных данных в конец исполняемого файла, после чего дважды запустит его исполнение.

В ПО «Лаборатории Касперского» найдена дыра, позволяющая ограбить банкомат

«При первом запуске происходит вычисление хеш-суммы файла, то есть его идентификатора: на его основе должно приниматься решение о разрешении или запрете запуска. При достаточном размере файла этот процесс займет больше времени, чем отведено на проверку. И в результате по истечении выделенного срока файл будет исполнен», - поясняет Зайцев.

Однако после этого Kaspersky Embedded Systems Security сохраняет рассчитанную хеш-сумму, чтобы в дальнейшем пользоваться уже готовым результатом. Поэтому при следующих запусках файла этот способ обхода не сработает. Тогда хакер может одновременно запустить множество копий одного и того же приложения, что приведет к его «зависанию», благодаря чему появится возможность исполнить файл, не входящий в «белый список».

Реакция «Лаборатории»

В ответ на просьбу CNews прокомментировать ситуацию, в «Лаборатории» ответили, что 23 июня 2017 г. было выпущено обновление, которое ликвидировало уязвимости, найденные сотрудниками Positive Technologies. К ним относится находка Зайцева и другая уязвимость, позволяющая отправлять специальный запрос к драйверу klif.sys и отключать таким образом функциональность Application Control.

«Лаборатория» выразила благодарность Positive Technologies за сделанные открытия и отметила, что приветствует такую инициативу со стороны сторонних исследователей, поскольку «в конце концов все это помогает совершенствовать наши продукты». У компании есть программа bug bounty, в рамках которой сторонним экспертам выплачиваются вознаграждения за такие находки.

Валерия Шмырова

Короткая ссылка