Выяснилось, что злоумышленники могут установить на контроллере диспенсера (сейфовая часть АТМ для выдачи купюр) слабозащищенное и устаревшее программное обеспечение с использованием технологии Black Box – подключить к диспенсеру одноплатный компьютер, используя недостаточную защиту сервисной зоны терминала самообслуживания, и направить команду на снятие наличности. Эти уязвимости связаны со слабой защитой механизма записи памяти в 2 моделях диспенсеров (S1, S2).
Весной 2018 года зафиксировано резкое увеличение количества атак на банкоматы. В апреле с применением технологии Black Box хакеры атаковали 10 устройств, а за весь прошлый год – 21. В некоторых случаях мошенники использовали указанную уязвимость.
По словам экспертов, банкоматы компании NCR очень распространены в России, подавляющее большинство которых имеют диспенсер S1, и выявленная уязвимость является довольно серьезной. Чтобы ее исправить, требуется устанавливать сложное обновление ПО на каждый банкомат вручную. Уточняется, что производитель этих банкоматов устранил дефект 6 месяцев назад, но российские банки обновление не получили.
Эксперты Positive Technologies обнаружили уязвимость и доложили о ней компании NCR. 06.02.2018 года на сайте www.ncr.com было размещено сообщение об устранении проблемы и выпуске соответствующего обновления, которое необходимо установить. Российские банковские учреждения, использующие терминалы NCR, узнали об этой уязвимости от корреспондента издания «Коммерсантъ». В банках сообщают, что они также не получили обновление ПО для устранения проблемы. В компании NCR на запрос, почему финучреждения вовремя не получили обновление, не ответили.