Ataque replay a cajeros automaticos ATM replay attack iso 8583
Introducción
Este ataque al protocolo ISO8583 que utilizan la mayoría de los ATM en la actualida permitiria a un atacante obtener beneficios monetarios sobre las cuentas financieras de las personas que utilicen un cajero ATM que pueda llegar a ser comprometido o accedido de manera virtual o de manera fisica.
Dependiendo los controles implementados adicionales, el protocolo ISO 8583 es susceptible a un ataque replay de algunos de sus campos mas importantes.
A continuación, se muestra una captura de red del protocolo ISO 8583
El protocolo ISO 8583 es el que permite la comunicación entre los cajeros automáticos ATM y los servidores autorizadores de transacciones.
Recomendaciones:
Los siguientes son los controles existentes en los ATM y que mitigan la materialización del riesgo.
- PortSecurity sobre los switch CISCO evitando la conexión de dispositivos no autorizados mediante el registro de la MAC.
- Control de Acceso Físico, evitando que se pueda tener contacto físico con los puntos del red de los ATM.
- Monitoreo de los ATM. Mediante cámaras, etc.
- Ejecución periodica de pruebas de vulnerabilidades en los ATM.
- Cifrado por software del canal de comunicaciones.
- Cambios OTP de las llaves KEK y KPE de los PinPad.
- Firmado de toda la trama de la transaccion con mecanismos mas fuertes que MAC.
%2012.15.23%20p.m..png)
%2012.25.29%20p.m..png)
Comentarios
Publicar un comentario