Intrapole
VOUS  TES ICI : Accueil » Alertes Sécurité »

Un code malveillant pour distributeur de billets

Un logiciel pirate permet d´utiliser les vulnérabilités de l´ensemble des modèles de distributeurs de billets.

"Jackpotting Automated Teller Machines", voilà un exposé qui risque d’attirer du monde. Les 28 et 29 juillet prochains, à Las Vegas, quelques jours avant la grande sauterie Defcon (Rassemblement d’amateurs de hacking en tout genre, NDR), Barnaby Jack, directeur de recherche chez IOActive [Cette société avait révélé, via un autre de ses employé, Dan Kaminsky, la faille DNS], va expliquer lors du Black Hat comment un rootkit pourrait permettre d’utiliser la moindre faille dans les distributeurs de billets. L’auteur de la découverte annonce dans son "sommaire" que l’ensemble des distributeurs de billets sont concernés. Une méthode à la "Terminator 2, quand John Conner s’attaque à un ATM" et parle d’ « Argent facile ! » En 2009, Jack avait été sommé par son employeur du moment, Juniper Networks, d’annuler la même conférence de présentation d’un outil multi-plateforme capable de lancer des attaques via le web à l’encontre d’une seule marque de Guichet Automatique de Billets. En 2010, l’ensemble des ATM sont visés.

Il y a quelques jours, nous vous expliquions comment un pirate avait trouvé le moyen de pirater des distributeurs de billets en modifiant les commandes des logiciels de gestion des ATM.

Publié le 12-05-2010 à 15:59:55 dans le thème Réseau - Sécurité

Pays : Etats-Unis - Auteur : La rédaction

Source : zataz