Как мошенники взламывают IoT-системы в метро через слабые точки защиты

«Проблема не в сложных криптографических схемах, которые взламывают гении. Проблема в том, что физический доступ к коробке с микроконтроллером, болтающейся на турникете, часто не контролируется сильнее, чем доступ к урне на станции. Регулятор говорит о защите персональных данных в целом, но молчит о конкретике шифрования на участке в 20 сантиметров между антенной ридера и его процессором. Именно эту щель и используют мошенники, превращая формальное соответствие требованиям в фикцию.»

От скимминга к среде: эволюция атак на транспортные платежи

Классический скимминг с накладками на банкоматы остался в прошлом. Современные атаки на метро атакуют не карту, а среду её взаимодействия. Фокус сместился с перехвата пластика на перехват сессии связи между устройством пассажира и инфраструктурой перевозчика.

Ключевое изменение — цель. Это уже не одно устройство, а экосистема: сеть ридеров, шлюзов и серверов, которые обмениваются данными. Большинство этих точек являются IoT-устройствами с типовыми уязвимостями: устаревшее ПО, стандартные учётные данные, незащищённые каналы связи. Уязвимость часто лежит не в ядре платёжного протокола EMV, а в периферийной реализации, на которую при первичном аудите обращают меньше всего внимания.

Архитектура IoT-сети в метро и её слабые места

Типовая схема включает периферийные ридеры на турникетах, которые подключены к локальным шлюзам на станции. Шлюзы агрегируют данные и передают их в центральную систему. С точки зрения 152-ФЗ и требований ФСТЭК, такая сеть обрабатывает персональные данные и может относиться к КИИ, но на практике защита строится от центра к периферии, и к краям она заметно слабеет.

  • Физический доступ к ридерам. Устройства на турникетах находятся в общедоступной зоне. Получить к ним доступ на 5-10 минут под видом технического специалиста — задача социальной инженерии, а не взлома. Этого достаточно для подключения к отладочным портам (UART, JTAG), считывания памяти или установки компактного сниффера.
  • Уязвимости внутренней сети. Связь между ридерами и шлюзом часто организована по беспроводным протоколам (Wi-Fi в изолированной сети, Zigbee, LPWAN). Для упрощения развёртывания используется единый ключ доступа (PSK), который годами не меняется. Перехватив handshake-пакеты, можно провести атаку на ключ или подменить устройство.
  • Отсутствие сквозного шифрования. На периферии данные могут передаваться в открытом виде или с использованием самописного шифрования для экономии вычислительных ресурсов устройства. Это позволяет не только пассивно перехватывать данные, но и активно манипулировать транзакцией.

Техники атаки: от пассивного перехвата к активному вмешательству

Используя эти уязвимости, злоумышленники действуют по нарастающей сложности.

Пассивный перехват эфирного трафика

Базовый метод. Используется SDR-приёмник, настроенный на рабочую частоту периферийных устройств. Если обмен данными между ридером и шлюзом не защищён, в эфире можно перехватывать служебные команды и данные о картах. Современные протоколы оплаты защищают криптограмму, но даже перехваченный номер карты, срок действия и код услуги могут быть использованы для других мошеннических схем.

Пример оборудования для разведки: бюджетный RTL-SDR комплект с антенной, ноутбук и специализированное ПО для анализа протоколов (например, Universal Radio Hacker). Стоимость такого комплекта несопоставима с потенциальным ущербом.

Активная атака «человек посередине» на уровне ридера

Более сложная техника, требующая изготовления или приобретения специального устройства-интерцептора. Оно внедряется в считывающую часть турникета или маскируется под его корпус. Устройство прозрачно пропускает диалог между картой и легитимным ридером, но при этом копирует или модифицирует данные.

Такая атака позволяет не только красть данные, но и влиять на логику транзакции. Например, можно симулировать успешный ответ от платёжной системы для карты, фактически не проводя списание, что создаст проблемы как для пассажира, так и для оператора.

Компрометация IoT-шлюза и инъекция трафика

Наиболее опасный сценарий — получение контроля над шлюзом, который агрегирует данные со всех ридеров станции. Это может быть достигнуто через уязвимость в веб-интерфейсе управления, с использованием стандартных заводских паролей или через физический доступ к разъёму Ethernet.

Контроль над шлюзом открывает возможности для масштабных манипуляций:

  • Внедрение в трафик фальшивых транзакций.
  • Модификация сумм реальных списаний.
  • Установка постоянного вредоносного обеспечения для последующей атаки на центральные системы.

Такие действия квалифицируются как атака на критическую информационную инфраструктуру.

Почему это работает: пробелы между регуляторикой и реальностью

Корень проблемы — в расхождении между формальным соответствием требованиям регуляторов и практической безопасностью в агрессивной среде эксплуатации.

Требование (152-ФЗ, ФСТЭК) Типичная проблема в реализации Результат для мошенника
Защита каналов передачи ПДн Шифрование применяется на магистральных каналах «шлюз-центр», но игнорируется на участке «ридер-шлюз» из-за аргументов о высокой нагрузке на слабые устройства. Перехват данных происходит в самой уязвимой точке.
Контроль физического доступа Турникеты находятся в зоне общего доступа. Процедуры допуска обслуживающего персонала часто формальны, журналы посещений не ведутся или не проверяются. Физическое вмешательство под видом техника остаётся незамеченным.
Аутентификация и управление доступом На IoT-устройствах используются заводские или стандартные пароли для служб управления (SSH, Telnet, Web). Смена паролей не производится из-за риска нарушить работу сети. Возможность удалённого доступа к устройству с использованием публичных эксплойтов.
Обновление ПО и мониторинг уязвимостей Устройства работают годами без обновлений прошивки. Известные уязвимости (CVE) для конкретных моделей ридеров или шлюзов не закрываются, так как процесс утверждения и установки обновлений считается слишком рискованным. Использование публичных эксплойтов для получения контроля.

Меры защиты: не формальное соответствие, а практическая безопасность

Повышение устойчивости требует пересмотра подхода к периферийным устройствам не как к «расходному материалу», а как к элементам КИИ.

  • Сквозное шифрование с адаптированными алгоритмами. Внедрение лёгких криптографических протоколов (например, на основе алгоритмов с малой нагрузкой на CPU, вроде ChaCha20-Poly1305) для всего пути данных, начиная с момента считывания. Ключи шифрования должны храниться в защищённой памяти ридера (Secure Element).
  • Аппаратная защита и индикация вскрытия. Использование ридеров с физической защитой: пломбируемые корпуса, датчики вскрытия, заполнение электронных плат компаундом. При попытке вскрытия устройство должно стирать криптографические ключи и переходить в нерабочее состояние.
  • Сегментация и аутентификация на основе сертификатов. Выделение IoT-устройств в изолированные VLAN. Отказ от аутентификации по общему паролю в пользу индивидуальных аппаратных или программных сертификатов для каждого устройства в сети.
  • Мониторинг аномалий на периферии. Настройка SIEM/SOC не только на события центральных серверов, но и на аномалии в работе IoT-сети: нестандартное время ответа ридеров, попытки подключения с неавторизованных MAC-адресов, трафик на служебные порты шлюзов.
  • Регулярное тестирование на проникновение с фокусом на IoT. Проведение пентестов, которые моделируют реальные сценарии: попытки физического доступа к оборудованию, перехват и анализ беспроводного трафика между ридерами и шлюзами, проверка устойчивости к компрометации шлюза.

Безопасность платёжной системы определяется её самым слабым звеном. Сегодня этим звеном часто оказываются периферийные IoT-устройства, безопасность которых долгое время оставалась на втором плане. Пока операторы и регуляторы не начнут оценивать риски на этом уровне с той же серьёзностью, что и для центральных серверов, пространство для атак будет оставаться значительным. Формальное закрытие checklist-а требований не заменяет реальной защищённости.

Оставьте комментарий