home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / misc / jakpot.txt < prev    next >
Text File  |  1992-03-04  |  4KB  |  97 lines

  1.  
  2. =======================================
  3.  
  4. It's called JACKPOTTING, and it was done rather successfully a while back in
  5.      (you guessed it, LJS) New York.
  6.  
  7. What the culprits did was:
  8.      sever (actually cross over) the line between the ATM and the host.
  9.      insert a microcomputer between the ATM and the host.
  10.      insert a fradulent card into the ATM.  (card=cash card, not hardware)
  11. What the ATM did was:
  12.      send a signal to the host, saying "Hey!  Can I give this guy money, or
  13.           is he broke, or is his card invalid?"
  14. What the microcomputer did was:
  15.      intercept the signal from the host, discard it, send "there's no one
  16.       using the ATM" signal.
  17. What the host did was:
  18.      get the "no one using" signal, send back "okay, then for God's sake don't
  19.       spit out any money!" signal to ATM.
  20. What the microcomputer did was:
  21.      intercept signal (again), throw it away (again), send "Wow!  That guy is
  22.      like TOO rich!  Give him as much money as he wants.  In fact, he's
  23.      so loaded, give him ALL the cash we have!  He is really a valued
  24.      customer." signal.
  25. What the ATM did:
  26.      what else?  Obediently dispense cash till the cows came home (or very
  27.      nearly so).
  28. What the crooks got:
  29.      well in excess of $120,000 (for one weekend's work), and several years
  30.      when they were caught.
  31.  
  32. This story was used at a CRYPTOGRAPHY conference I attended a while ago to
  33.      demonstrate the need for better information security.  The lines between
  34.      ATM's & their hosts are usually 'weak' in the sense that the information
  35.      transmitted on them is generally not encrypted in any way.  One of the
  36.      ways that JACKPOTTING can be defeated is to encrypt the information
  37.      passing between the ATM and the host.  As long as the key cannot be
  38.      determined from the ciphertext, the transmission (and hence the
  39.      transaction) is secure.
  40.  
  41. A more believable, technically accurate story might concern a person who uses
  42.      a computer between the ATM and the host to determine the key before
  43.      actually fooling the host.  As everyone knows, people find cryptanalysis
  44.      a very exciting and engrossing subject...don't they?  (Hee-Hee)
  45.  
  46. --B-
  47.  
  48.  
  49.          __________
  50.           |        |--<<<<---|    |---<<<<---------/-----\
  51.           |  ATM   |   microcomputer              / host  \
  52.           |        |         |    |               |       |
  53.           |        |         |    |                \      /
  54.           |________|--->>>>--|    |--->>>>----------\----/
  55.  
  56.  
  57. =======================================
  58.  
  59. how does one tap a phone line? Mine line has gone down twice in 2 months,
  60. both times, it was not a problem at my house? or in my neighborhood.
  61.  
  62. =======================================
  63.  
  64.  
  65.    I'm not sure if this information should go here, but what the hell? I
  66. know the person that accomplished this feat, here in Orange County in the
  67. very recent past:
  68.  
  69.  
  70.   The B of A ATM's are connected through dedicated lines to a host computer
  71. as the Bishop said. However, for maintenance purposes, there is at least one
  72. separate dial-up line also going to that same host computer. This guy basically
  73. bs'ed his way over the phone till he found someone stupid enough to give him th
  74. number. After finding that, he had has Apple hack at the code. Simple.
  75.  
  76. Step 2: He had a friend go to an ATM with any B of A ATM card. He stayed at
  77. home with the Apple connected to the host. When his friend inserted the card,
  78. the host displayed it. The guy with the Apple modified the status & number of
  79. the card directly in the host's memory. He turned the card into a security
  80. card, used for testing purposes. At that point, the ATM did whatever it's
  81. operator told it to do.
  82.  
  83.    The next day, he went into the bank with the $2000 he received, talked to
  84. the manager and told him every detail of what he'd done. The manager gave
  85. him his business card and told him that he had a job waiting for him when he
  86. got out of school.
  87.  
  88.    Now, B of A has been warned, they might have changed the system. On the
  89. other hand, it'd be awful expensive to do that over the whole country when
  90. only a handful of people have the resources and even less have the intelligence
  91. to duplicate the feat. Who knows?
  92.  
  93.  
  94.  
  95. (> DOWNLOADED FROM P-80 SYSTEMS
  96.  
  97.