Des chercheurs en sécurité informatique ont découvert une faiblesse des DAB, difficilement détectable à ce jour. Les distributeurs automatiques de billets restent une cible appréciée des pirates informatiques. Selon une étude publiée par Kaspersky, une entreprise spécialisée en cybersécurité, et relayée par 01Net, les "DAB" seraient vulnérables à une attaque informatique perfectionnée et surtout, discrète. Cette attaque a été détectée 10 fois en France, rapporte Kaspersky. C'est le deuxième pays à être autant ciblé après les États-Unis.

La méthode est assez ingénieuse. « Alors que les virus que l'on connaît aujourd'hui écrivent des fichiers sur le disque dur du DAB, cette nouvelle génération d'attaques va s'en prendre à la mémoire vive, ce qui ne laisse aucune trace », décrit Daniel Fages, directeur technique de Stormshield. Une fois introduit dans le système, qui est peu ou prou un ordinateur, l'attaquant va pouvoir prendre le contrôle de la machine à distance, à n'importe quel moment. L'attaque a un nom : "fileless malware", ou malware "sans fichier". À partir de là, tout est possible. « L'attaquant peut faire sortir des billets comme il l'entend, ou bien capturer les données des utilisateurs qui retirent des billets dans le DAB infecté », décrit Daniel Fages.

 

Les DAB, pas réellement protégés

Cette vulnérabilité est d'autant plus importante que les distributeurs ne sont que très rarement mis à jour aujourd'hui. Si certaines banques disposent de protection contre les virus "classiques", très souvent, elles s'en contentent. « Tant que ça marche, on ne touche pas », résume Daniel Fages. Difficulté supplémentaire : les DAB sont produits sur un mode industriel. Une faille telle que celle-ci peut donc fonctionner sur de très nombreux appareils.

 

Une attaque difficile à réaliser

Néanmoins, une telle attaque n'est pas facile à réaliser. Pour infiltrer la mémoire vive du distributeur, il faut d'abord avoir infecté le réseau qui relie les DAB d'une même banque entre eux. Ce réseau, souvent interne, n'est pas directement exposé à Internet et donc à une attaque. « Les attaquants capables d'une telle manœuvre ont des moyens et de très bonnes connaissances techniques », estime Daniel Fages.

 

Une sécurité : protéger son code PIN

Qui plus est, si les attaquants décident de s'en prendre aux données des utilisateurs, ces derniers restent protégés par leur code PIN. De fait, le lecteur de carte est indépendant du système qui gère le distributeur, ce qui laisse une sécurité importante aux utilisateurs. « L'important, c'est vraiment de protéger avec sa main le clavier lorsque l'on tape son code », conseille Daniel Fages, qui pointe l'utilisation de caméras par certains groupes très organisés. Si ce conseil est suivi, les attaquants n'auront "que" l'empreinte de la carte bleue, qui reste inutilisable sans code PIN.

 

Une interview de Daniel Fages, Directeur Technologique de Stormshield, parue dans les Echos, en février 2017.

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
À propos de l'auteur
mm
Karine Monmarché Responsable Marketing Opérationnel, Stormshield

Karine est Responsable Marketing Opérationnel de Stormshield. Son parcours multi-expertise comprend le marketing et la communication sous toutes leurs facettes. Rompue au marketing stratégique & marketing des offres, à la communication aussi bien interne, qu'externe, éditoriale ou Web, sa carrière est une grande exploration des domaines qui la passionnent : l'énergie et les nouvelles technologies au sens le plus large possible.