鍵盤柯南 – 一銀ATM盜領事件

每台ATM有四個鈔箱,每個鈔箱裝滿就是一百萬,但是通常銀行只會裝三個鈔箱,所以掃蕩了二十幾台,領到七千萬左右的數字,合理。

再來,詭異的是一銀第一時間就說跟無卡取款無關,那我懷疑就是有關了。如果我是Wincor的工程師,最近最大單的修改作業就是自行跟跨行無卡取款,跨行流程理論上還不能上線,但是自行無卡取款,以一銀的地位,不能落後太多,應該有請Wincor配合趕工。這批程式上線前,不知道有沒有第三者看過source code,我猜沒有。一銀有是標準的test case而已,test case跟源碼弱點掃描做完就放行了,金管會應該很快就會要求多一到人眼的程序了。

怎麼做到人一去就吐錢呢?最簡單的作業就是配合iBeacon,如果無卡取款是配合iBeacon作業,那可以很容易的做到,人走到ATM前面才吐錢。問題是,在這情況下,iBeacon本身,理論上不會有資料線連在電腦,感測達成了,中心端程式沒有修改的話,也不會吐錢。所以,中心端的程式應該也被改了,改ATM交易電文嗎?機率不。能的地方,Wincor有提供,Wincor本身有獨立的設備監控系統,這設備監控系統可以控制ATM,這是一個很好的下手地方,使用設備監控系統來遙控ATM進入維護模式,進行鈔箱測試,讓ATM把所有鈔券都吐出來,一台機器要吐完三百萬,需要很長一段時間,再快應該也要20分鐘。三點重開機,兩個人,每人分15台去跑,就快要五小時,剛好以上行人到達前做完,但還有交通時間,二十幾台,是極限了。

Wincor如果本身有配合一銀在最近加裝模組(例如:Apple Pay/Android Pay/PayPass/PayWave的非接觸感應模組),那會更方便,連ATM監控程式都不用動,只要在ATM交易程式修改,配合特殊卡號的卡片,感測到就啟動(但是有六公分的限制)。

後記:這次作案的手法與之前在歐洲跟日本發生的最大不同是,歐洲的木馬是靠鍵盤輸入啟動,日本只是跨國盜領,而台灣目前公布的照片,沒有碰觸鍵盤,但是好像有打電話,如果打電話是告知ATM編號,那就表示木馬主控系統在中心端,能從Internet連進銀行中心端,那事情就更大條了。

為什麼我只懷疑是本土作案呢?因為ATM廠商在台灣,他的應用程式有走國際標準的只有一家銀行,總共幾十台ATM而已,剩下數萬台ATM,都是台灣分公司依照銀行的需求去找程師出來程式,非原廠有留下WOSA驅動程式,不然國際木馬都無效。而且,為了廣告跟使用者介面的互動性,現在很多新ATM都在交易線路之外,還有資料更新線路、設備監控線路,而這些新線路走的都是新通訊協定,是現代黑客跟惡意程式撰寫人所熟悉的,走這種路來偷,相對傳統交易路線,方便太多了。

又後記:一直人錢呢?猜錢在台灣,不會離開,但是已經走地下匯兌出境了,雖然台灣的海關不太會查白人(如果真的是),但是還有後面別國的海關,都計畫這麼久了,不需要拼這30%的手續費。至於地下匯兌之後會變成什麼?bitcoin也是可以啦,但是不用搞的這麼麻煩。