Co to jest atak RAM Scraping
Atak skrobania pamięci RAM jest rodzajem ataku cyfrowego polegającego na wszczepieniu złośliwego oprogramowania do terminala w punkcie sprzedaży (POS) w celu kradzieży informacji o kartach kredytowych klientów.
ŁAMANIE RAM Atak zgarniający
Ataki polegające na zrywaniu pamięci RAM zostały po raz pierwszy wykryte przez badaczy bezpieczeństwa w alercie wydanym przez Visa w październiku 2008 r. Visa zauważyła, że cyberprzestępcy infiltrowali maszyny w punktach sprzedaży i uzyskali dostęp do niezaszyfrowanych informacji o klientach z ulotnej pamięci o swobodnym dostępie (RAM) system w tych terminalach. Cele tych wczesnych skrobaków były zwykle w branży hotelarsko-gastronomicznej. Branże te przetwarzają ogromne ilości transakcji kartami kredytowymi w podobnej liczbie lokalizacji. Badacze zauważyli przyspieszenie wprowadzenia nowych błędów złośliwego oprogramowania w latach 2011–2013, ale ataki POS nie zyskały szerokiej uwagi aż do powstania BlackPOS w 2013 i 2014 r. Hakerzy wykorzystali ten program do infiltracji sieci sieci handlowych Target i Home Depot. Ataki Target i Home Depot zbiegły się z dalszym zwielokrotnieniem wariantów szkodliwego oprogramowania POS. W ostatnich latach zgarniacze pamięci RAM były stopniowo zastępowane przez bardziej wyrafinowane elementy szkodliwego oprogramowania, takie jak programy do przechwytywania ekranu i rejestratory naciśnięć klawiszy.
Jak działają zgarniacze pamięci RAM
Wszystkie plastikowe karty kredytowe, które nosimy, zawierają dwa zestawy informacji. Pierwszy jest zawarty w pasku magnetycznym i niewidoczny dla ludzkiego obserwatora. W pasku znajdują się dwie ścieżki informacji elektronicznej, które identyfikują rachunek karty i posiadacza rachunku. Ścieżka 1 zawiera sekwencję alfanumeryczną opartą na standardzie opracowanym przez Międzynarodowe Stowarzyszenie Transportu Lotniczego (IATA). Sekwencja ta zawiera numer konta, nazwisko posiadacza karty, datę ważności i inne dane w sekwencji rozpoznawalnej przez wszystkie urządzenia POS. Ścieżka 2 wykorzystuje krótszą, ale analogiczną sekwencję opracowaną przez American Bankers Association (ABA). Trzeci utwór jest prawie całkowicie nieużywany.
Drugim identyfikatorem na karcie kredytowej jest trzy- lub czterocyfrowy kod często umieszczony z tyłu karty, znany jako numer weryfikacyjny karty (CVN) lub kod bezpieczeństwa karty (CSC). Liczba ta może stanowić dodatkową warstwę bezpieczeństwa, jeśli nie jest zawarta w danych elektronicznych zawartych w pasku magnetycznym. Dane, które terminal POS zbiera ze ścieżki 1 i ścieżki 2, czasem włączając CVN lub CSC na ścieżce 1, są przechowywane w pamięci tego urządzenia POS, dopóki nie zostanie okresowo wyczyszczone.
Wszystkie strony łańcucha transakcji kartami kredytowymi są zgodne z 12 wymogami bezpieczeństwa wyszczególnionymi w Standardie bezpieczeństwa danych branżowych kart płatniczych (PCI DSS), ale hakerzy wykorzystali luki w tych ramach. Luka, która jest bezpośrednio podatna na zgarniacze pamięci RAM, to tymczasowe przechowywanie dużej ilości nienaruszonych danych kart kredytowych przechowywanych w oprogramowaniu urządzeń POS przez krótki okres po zawarciu transakcji sprzedaży. Mali kupcy są stosunkowo łatwym celem dla cyberprzestępców, ale więksi detaliści, tacy jak Target i Home Depot, są znacznie bardziej atrakcyjni ze względu na ogromne ilości danych, które zatrzymują w danym momencie. Do tej pory hakerzy byli nagradzani za poświęcenie czasu na atakowanie rozległych systemów bezpieczeństwa tych dużych firm.
