home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / ATMFUN.ZIP / ATMFUN.TXT next >
Text File  |  1989-03-05  |  4KB  |  87 lines

  1.  
  2. JACKPOTTING: What is it?
  3. By: The Prowler
  4.  
  5. JACKPOTTING was done rather successfully a while back in New York.
  6.  
  7. WWat the culprits did was:
  8. sever (actually cross over) the line between the ATM and the
  9. host. insert a microcomputer between the ATM and the host. insert
  10. a fradulent card into the ATM.  (card=cash card, not hardware)
  11.  
  12. What the ATM did was: send a signal to the host, saying "Hey!  Can I
  13. give this guy money, or is he broke, or is his card invalid?"
  14.  
  15. What the microcomputer did was: intercept the signal from the host,
  16. discard it, send "there's no one using the ATM" signal.
  17.  
  18. What the host did was: get the "no one using" signal, send back "okay,
  19. then for God's sake don't spit out any money!" signal to ATM.
  20.  
  21. What the microcomputer did was:
  22. intercept signal (again), throw it away (again), send "Wow!  That
  23. guy is like TOO rich!  Give him as much money as he wants.  In
  24. fact, he's so loaded, give him ALL the cash we have!  He is
  25. really a valued customer." signal.
  26.  
  27. What the ATM did:
  28. what else?  Obediently dispense cash till the cows came home (or
  29. very nearly so).
  30.  
  31. What the crooks got:
  32. well in excess of $120,000 (for one weekend's work), and several
  33. years when they were caught.
  34.  
  35. This story was used at a CRYPTOGRAPHY conference I attended a while
  36. ago to demonstrate the need for better information security.  The
  37. lines between ATM's & their hosts are usually 'weak' in the sense that
  38. the information transmitted on them is generally not encrypted in any
  39. way.  One of the ways that JACKPOTTING can be defeated is to encrypt
  40. the information passing between the ATM and the host.  As long as the
  41. key cannot be determined from the ciphertext, the transmission (and
  42. hence the transaction) is secure.
  43.  
  44. A more believable, technically accurate story might concern a person
  45. who uses a computer between the ATM and the host to determine the key
  46. before actually fooling the host.  As everyone knows, people find
  47. cryptanalysis a very exciting and engrossing subject...don't they?
  48. (Hee-Hee)
  49.  
  50. __________
  51. |        |--<<<<---|    |---<<<<---------/-----\
  52. |  ATM   |   microcomputer              / host  \
  53. |        |         |    |               |       |
  54. |        |         |    |                \      /
  55. |________|--->>>>--|    |--->>>>----------\----/
  56.  
  57.  
  58. I know the person that accomplished this feat, here in Orange County
  59. in the very recent past:
  60.  
  61.   The B of A ATM's are connected through dedicated lines to a host
  62. computer as the Bishop said. However, for maintenance purposes, there
  63. is at least one separate dial-up line also going to that same host
  64. computer. This guy basically bs'ed his way over the phone till he
  65. found someone stupid enough to give him th number. After finding that,
  66. he had has Apple hack at the code. Simple.
  67.  
  68. Step 2: He had a friend go to an ATM with any B of A ATM card. He
  69. stayed at home with the Apple connected to the host. When his friend
  70. inserted the card, the host displayed it. The guy with the Apple
  71. modified the status & number of the card directly in the host's
  72. memory. He turned the card into a security card, used for testing
  73. purposes. At that point, the ATM did whatever it's operator told it to
  74. do.
  75.  
  76.    The next day, he went into the bank with the $2000 he received,
  77. talked to the manager and told him every detail of what he'd done. The
  78. manager gave him his business card and told him that he had a job
  79. waiting for him when he got out of school.
  80.  
  81.    Now, B of A has been warned, they might have changed the system. On
  82. the other hand, it'd be awful expensive to do that over the whole
  83. country when only a handful of people have the resources and even less
  84. have the intelligence to duplicate the feat. Who knows?
  85.  
  86. eof
  87.