Gérer les risques aujourd'hui et demain

DAB : mise à jour d'une faiblesse jusqu'ici difficilement détectable

28-02-2017

Les distributeurs automatiques de billets (DAB) seraient vulnérables à une cyberattaque aussi sophistiquée que difficile à déceler, selon une étude de Kaspersky. Après les États-Unis, la France est le second pays ciblé avec 10 attaques détectées.

Au lieu d'utiliser un virus qui va écrire un fichier sur le disque
dur du DAB, les pirates attaquent sa mémoire vive. CC
Selon une étude de Kasperky, les distributeurs de billets de banque (DAB) sont exposés à une nouvelle sorte de cybermenace baptisée  "fileless malware", ou ''virus sans fichier". Au lieu d'utiliser un virus qui va écrire un fichier sur le disque dur du DAB, ici, il va attaquer sa mémoire vive.

Les DAB français toujours mal protégés

L'intérêt, pour le pirate, consiste ainsi à ne laisser aucune trace. Du coup, une fois introduit dans le système, le délinquant a les moyens de prendre le contrôle de la machine à distance, à n'importe quel moment. On s'en doute, le pirate peut alors retirer des billets comme il l'entend. Pis encore : il peut capturer les données des utilisateurs qui retirent des billets dans le DAB infecté. On s'en doute, les DAB intéressent les pirates depuis longtemps d'autant qu'ils ne font pas l'objet de fréquentes mises à jour. Ils laissent ainsi la porte ouverte à de nombreux vulnérabilités. Ensuite, ils sont fabriqués en série. Résultat, la même vulnérabilité a toutes les chances de se retrouver sur un grand nombre d'installations.

Des attaques de haut niveau

Bonne nouvelle, si l'on peut dire, ce type d'attaque est loin d'être réservé aux pirates amateurs. En effet, avant d'être capable d'infiltrer la mémoire vive du DAB, le malfaiteur devra d'abord pénétrer sans laisser de trace le système d'information qui relie entre eux les DAB d'un même réseau bancaire. Or ces réseaux, assez bien sécurisés, ne sont pas directement exposés à Internet. Ce qui limite le nombre des attaques mais pas forcément leur impact. Cependant, les pirates du "fileless malware" ont à la fois les moyens techniques nécessaires à leur forfaiture ainsi qu'un niveau technique élevé.

Cacher la saisie du code PIN

En ce qui concerne les données personnelles, les pirates sont face à une arme simple qui redonne du pouvoir aux utilisateurs. Effectivement, le lecteur de cartes bancaires est indépendant du système qui gère le distributeur. Et même si certains pirates parviennent à installer des caméras illicites pour lire les codes PIN, il suffit à l'utilisateur de cacher le clavier de saisie avec sa main pour se protéger efficacement ! Les attaquants n'auront alors que l'empreinte de la carte bleue, inutilisable dans un DAB sans code PIN.

Erick Haehnsen

Ce site modère les commentaires. Votre commentaire sera visible uniquement s'il est validé par la rédaction.

Vos réactions (0)

Soyez le premier à réagir / Signaler un abus

Réagissez

Votre adresse email ne sera pas publiée
Ce site modère les commentaires. Votre commentaire sera visible uniquement s'il est validé par la rédaction.
{literal} {/literal}