Burch a présenté six vulnérabilités dans la solution de sécurité largement déployée du fabricant de distributeurs automatiques Diebold Nixdorf, connue sous le nom de Vynamic Security Suite (VSS). Ces vulnérabilités, qui, selon l’entreprise, ont toutes été corrigées, pourraient être exploitées par des attaquants pour contourner le cryptage du disque dur d’un distributeur automatique non corrigé et prendre le contrôle total de la machine. Et bien qu’il existe des correctifs pour ces bugs, Burch prévient que, dans la pratique, les correctifs pourraient ne pas être largement déployés, ce qui pourrait exposer certains distributeurs automatiques et systèmes de retrait.
« Vynamic Security Suite propose plusieurs fonctionnalités : protection des terminaux, filtrage USB, accès délégué, et bien plus encore », explique Burch à WIRED. « Mais la surface d’attaque spécifique dont je tire parti est le module de chiffrement du disque dur. Et il y a six vulnérabilités, car je dois identifier un chemin et des fichiers à exploiter, puis je le signale à Diebold, qui corrige le problème, puis je trouve un autre moyen d’obtenir le même résultat. Ce sont des attaques relativement simples. »
Les vulnérabilités découvertes par Burch se situent toutes dans la fonctionnalité de VSS permettant d’activer le chiffrement des disques durs des distributeurs automatiques de billets. Burch explique que la plupart des fabricants de distributeurs automatiques de billets s’appuient sur le chiffrement Windows BitLlocker de Microsoft à cette fin, mais VSS de Diebold Nixdorf utilise une intégration tierce pour exécuter un contrôle d’intégrité. Le système est configuré dans une configuration à double démarrage avec des partitions Linux et Windows. Avant le démarrage du système d’exploitation, la partition Linux exécute un contrôle d’intégrité de signature pour valider que le distributeur automatique de billets n’a pas été compromis, puis le démarre sous Windows pour un fonctionnement normal.
« Le problème est que pour faire tout cela, ils doivent décrypter le système, ce qui ouvre une opportunité », explique Burch. « La principale lacune que j’exploite est que la partition Linux n’était pas cryptée. »
Burch a découvert qu’il pouvait manipuler l’emplacement des fichiers critiques de validation du système pour rediriger l’exécution du code ; en d’autres termes, s’octroyer le contrôle du distributeur automatique de billets.
Le porte-parole de Diebold Nixdorf, Michael Jacobsen, a déclaré à WIRED que Burch leur avait révélé les résultats pour la première fois en 2022 et que la société avait pris contact avec Burch au sujet de sa conférence Defcon. La société affirme que les vulnérabilités présentées par Burch ont toutes été corrigées par des correctifs en 2022. Burch note cependant qu’au cours des deux dernières années, il a fait part à l’entreprise de nouvelles versions des vulnérabilités et qu’il a compris que l’entreprise avait continué à corriger certaines des découvertes par des correctifs en 2023. Et Burch ajoute qu’il pense que Diebold Nixdorf a traité les vulnérabilités à un niveau plus fondamental en avril avec la version 4.4 de VSS qui crypte la partition Linux.
2024-08-09 21:37:12
1723231143
#Des #failles #dans #logiciel #omniprésent #des #distributeurs #automatiques #billets #auraient #permettre #des #attaquants #prendre #contrôle #des #distributeurs #automatiques #billets