0x00 背景
如今觸摸屏設備涉及領域越來越多,深深的融入到了我們的日常生活中。
比如大家都熟知的ATM取款機,到水電費繳納機、優惠券打印機、交通路線查詢機、商城導購機、登機牌打印機甚至電動游戲機,都已經采用觸屏技術。
話說這人來人往,人見人摸的設備安全性如何呢?
0x01 突破
下面你即將看到突破終端機的一些手法,還真是應了一句話“安全無處不在”啊。
就這么一些簡單功能的觸屏終端機也被黑帽白帽發現這么多安全隱患與“玩法”。
今后生活中還有什么是值得放心的呢?
下面是來自于wooyun的案例:
1、利用mailto調出outlook繞過:
程序內嵌網頁,自己寫一個mailto插入到頁面中調用outlook
WooYun: 利用xss攻擊某些ATM
WooYun: 吉林銀行ATM機利用XSS漏洞跳出沙盒環境
利用頁面自身的mailto調出outlook
WooYun: 桂林火車站終端繞過
WooYun: 某銀行自助查詢終端可繞過權限控制
2、兩指、三指長按導致”右鍵“出現:
右鍵出現后,可以選擇打印,從中添加打印機中繞過。
或調出保存文件,然后右鍵新窗口打開,然后任務管理器。
或右鍵查看源代碼,可能調出windows下邊的任務欄。
WooYun: 工行某ATM沙盒繞過(未深入)
WooYun: 入侵中國移動自助營業終端
WooYun: 測試建設銀行自助服務終端
WooYun: 中國移動24小時自助服務終端 繞過
WooYun: 中國電信繳費終端機限制不嚴格
WooYun: TSC自助終端繞過(校園一卡通查詢機器)
WooYun: 中國移動自助服務終端繞過沙箱
WooYun: 某火車站自助取票終端繞過
WooYun: 中國聯通繳費終端FLASH繞過瀏覽任意系統文件
WooYun: 中國移動自助服務終端又一次繞過
WooYun: 玩中國科技館終端
WooYun: 首都機場wifi-zone新浪微博體驗終端權限繞過
WooYun: 中國電信某地區自動繳費終端漏洞
3、頻繁點擊屏幕或故意輸入錯誤數據,造成程序崩潰:
頻繁點擊屏幕
WooYun: 人民日報電子閱讀欄結界繞過漏洞
WooYun: 雙流機場終端機繞過
輸入不存在的手機號,點擊忘記密碼報錯,出現輸入法,點擊幫助跳出沙盒
WooYun: 簡單入侵中國移動話費充值終端機
不輸入空查詢報錯,出現輸入法,點擊幫助跳出沙盒
WooYun: 簡單入侵中國電信自助繳費終端機
輸入小金額報錯跳出沙盒
WooYun: 新開普電子圈存觸摸一體機終端權限繞過
輸入卡號帶特殊字符
WooYun: 中國工商銀行迪堡ATM異常處理繞過
拖動文字
WooYun: 中國農村信用社用戶自助轉賬終端機打開任意網頁漏洞
屏幕邊緣、筆畫輸入法,可能存在”層“的空隙;
輸入法繞過 智能ABC輸入法 WooYun: 實達終端圖書館書目查詢系統繞過
搜狗輸入法 WooYun: 深圳書城城市街區自助圖書館終端限制繞過 google輸入法 WooYun: 廣東移動信息服務臺終端
windows自身機制,安全氣泡優先級很高,導致繞過
WooYun: 由于安全消息的提示氣泡,導致深圳地鐵地圖查詢終端可入侵
可直接打開瀏覽器
WooYun: KTV終端機可跨出沙盒環境(你們唱,我掃個雷。。)
軟件中帶超鏈接,能夠調出IE
WooYun: 中國聯通某市繳費終端繞過
有些白帽子沒有寫具體的手法,但是大家可以感受下有多少終端機已經被繞過了:
WooYun: 北京交通大學校園一卡通自助服務終端繞過
WooYun: 中國農業銀行ATM權限繞過
WooYun: 招商銀行ATM自助取款機權限繞過漏洞
WooYun: ATM機系統崩潰
WooYun: 中國農業銀行電子銀行體驗機終端權限繞過
WooYun: 某銀行ATM機漏洞
WooYun: 大豐市海洋科技館互動游戲機可繞過
WooYun: 中國工商銀行自助終端軟件繞過訪問系統關鍵
WooYun: 某水族館終端機可繞過訪問系統文件
WooYun: 某某銀行自助服務終端可繞過權限控制
WooYun: 校園卡轉賬機密碼記錄并進行內網滲透
WooYun: 南京新街口漢庭大堂終端繞過
WooYun: 成功繞過中國移動充值終端機
WooYun: 中國移動自助服務終端繞過
WooYun: 新疆移動現金充值終端機沙盒突破漏洞
0x02 后續
終端機安全不是最近出現的技術了,突破”沙盒“環境后,如果攻擊者特意向終端機操作系統植入木馬長期控制的話,后面在用該機器的朋友就要倒霉了。除了突破“沙盒”環境,還要注意這種終端機多數都處于有大量敏感數據內部網絡中,終端機的淪陷,等于給內網打開了一扇門,而這扇門是任意路人都可以接觸的,網企業與設備制造商嚴加防范引起重視!!
亚洲欧美在线