Mi az a RAM kaparó támadás?
A RAM-kaparási támadás egy olyan digitális támadás, amely rosszindulatú programokat ültet be egy értékesítési pont (POS) terminálba, hogy ellopja a fogyasztói hitelkártya-információkat.
RAM memória lebontása kaparó támadás
A RAM-kaparó támadásokat a biztonsági kutatók először a Visa által 2008 októberében kiadott riasztásban azonosították. A Visa észrevette, hogy a számítógépes bűnözők beszivárogtak az értékesítési pont (POS) gépekbe, és hozzáférést kaptak a titkosítatlan vásárlói információkhoz az illékony véletlen hozzáférésű memóriából (RAM). rendszer ezen terminálokon belül. A korai lehúzók céljai általában a vendéglátóiparban és a kiskereskedelemben voltak. Ezek az iparágak hatalmas mennyiségű hitelkártya-tranzakciót dolgoznak fel hasonló méretű helyszíneken. A nyomozók megrontották az új malware-hibák bevezetését 2011 és 2013 között, ám a POS-támadások csak a BlackPOS 2013-ban és 2014-ben bekövetkezett emelkedésével fordultak el széles körű figyelmet. A Target és a Home Depot támadások egybeestek a POS malware változatainak további szorzásával. Az elmúlt években a RAM kaparókat folyamatosan cserélték kifinomultabb malware elemekre, például képernyőfogókra és billentyűleütések rögzítőire.
Hogyan működik a RAM kaparók?
A műanyag hitelkártyák, amelyeket mindannyian hordozunk, két információt tartalmaznak. Az első a mágneses csíkban van, és az emberi megfigyelő számára láthatatlan. A csíkon belül az elektronikus információ két sávja található, amely azonosítja a kártyaszámlát és a számlatulajdonosot. Az 1. sáv alfanumerikus sorozatot tartalmaz a Nemzetközi Légi Közlekedési Szövetség (IATA) által kidolgozott szabvány alapján. Ez a sorozat tartalmazza a számlaszámot, a kártyatulajdonos nevét, a lejárat dátumát és az összes adatot az összes POS-készülék felismerhető sorrendjében. A 2. pálya rövidebb, de analóg szekvenciát használ, amelyet az American Bankers Association (ABA) fejlesztett ki. A harmadik szám szinte teljesen kihasználatlan.
A hitelkártya második azonosítója a három vagy négy számjegyű kód, amely gyakran a kártya hátulján található, azaz a kártya ellenőrző száma (CVN) vagy a kártya biztonsági kódja (CSC). Ez a szám további biztonsági réteget adhat, ha nem szerepel a mágneses csíkban található elektronikus adatokban. Azokat az adatokat, amelyeket egy POS terminál az 1. és a 2. pályáról gyűjt, ideértve az 1. számú CVN-t vagy CSC-t is, az adott POS-készülék memóriájában tárolódnak, amíg azt időszakonként megtisztítják.
A hitelkártya-tranzakciós lánc valamennyi résztvevőjét a PCI DSS-ben (PCI DSS) részletezett 12 biztonsági követelmény követi, ám a hackerek kihasználták a hiányosságokat ebben a keretben. A RAM kaparók által közvetlenül érzékeny rés az, hogy a POS gépek szoftverében tárolt nagy mennyiségű érintetlen hitelkártya-adatot ideiglenesen tárolnak egy rövid ideig az eladás lebonyolítását követően. A kiskereskedők viszonylag könnyű célpontot jelentenek a számítógépes bűnözők számára, ám a nagyobb kiskereskedők, például a Target és a Home Depot sokkal vonzóbbak, mivel az adott időben nagy mennyiségű adatot tartanak fenn. Eddig a hackereket jutalmazták azért, hogy időt fordítottak a nagy cégek kiterjedt biztonsági rendszereinek megtámadására.