Így kell ATM-et feltörni
A hekker évekig dolgozott az ATM-ek szoftveres és hardveres sebezhetőségeinek megtalálásán, és csak akkor mutatta be ezeket a nagyközönségnek, amikor a figyelmeztetése nyomán és az útmutatása alapján az automaták gyártói már befoltozták ezeket a biztonsági réseket. A bemutató alapján a dolog gyorsabban és egyszerűbben megy, mint a tinédzser John Connornak a Terminator 2 emlékezetes jelenetében.
Barnaby a kutatást úgy végezte, hogy vásárolt két ATM-et a neten a legnagyobb gyártóktól, a Tritontól és a Tranaxtól, majd olyan sérülékenységeket keresett a szoftverükben, amin át hozzáférhet a fájlrendszerükhöz. A Tranaxnál ezt sikerült a gép menüjén keresztül megoldania, majd az ATM rendszerén futó Windows CE-ből kinyerni a pénzkiadást felügyelő szoftvert. A Tritonnál hardveres megoldáshoz kellett folyamodni: kiderült, hogy bár a gép erősen páncélozott, az alaplap, amin az egészet irányító miniszámítógép van, egy, az internetről tíz dollárért beszerezhető kulccsal nyitható ajtó mögött van.
A hekker ezután írt két olyan vírust, amik betelepülnek az ATM-ek rendszerébe, és a megfelelően preparált kártyát, vagy billentyűkombinációt érzékelve átadja a vezérlést a hekkernek. A Tritonra a konferencián távolról egy modem segítségével jelentkezett be Barnaby, és egy gombnyomásra az automatában levő összes pénzt kiszórta a pódiumra.
Az ATM-eket eddig a kifinomult hekkermódszerek helyett más trükkökkel fosztogatták a bűnözők: ilyen volt például az, amikor az automatára rászereltek egy plusz kamerát, ami rögzítette a PIN-kódok lenyomását, a gépet pedig úgy preparálták, hogy az lenyelje a kártyát, és a csalók által felszerelt rekeszbe dobja, ne az automata gyomrába. Az FBI idén tavasszal olyan hekkert tartóztatott le, akinek úgy sikerült manipulálni az ATM-et, hogy az egydollárosok helyett húszasokat adjon ki. 350 ezer dollárt kaszált ezzel a módszerrel, míg el nem kapták.