ИТ-специалисты взломали терминалы Verifone для банковских карт

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 15 Jul 2012.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,018
    Likes Received:
    4,849
    Reputations:
    693
    ИТ-специалисты взломали терминалы Verifone для банковских карт


    [​IMG]

    Дуэт немецких специалистов по ИТ-безопасности утверждает, что им удалось легко взломать систему считывателей кредитных карт, производимых компанией Verifone, одним из крупнейших мировых производителей оборудования для платежной инфраструктуры. Продукты компании Verifone активно используются в розничных сетях для проведения платежей по пластиковым картам.

    Сами разработчики системы взлома говорят, что они не проверяли работу своей технологии за пределами Германии и Австрии, но подозревают, что созданный метод будет работать на устройствах, продаваемых по всему миру. В сообщении разработчиков говорится, что только в Германии и Австрии их системе взлома подвержены около 300 000 терминалов Verifone.

    Карстен Нол и Томас Рот из компании Security Research Labs говорят, что работали над системой взлома почти полгода и на протяжении всего этого времени поддерживали контакт как с компанией Verifone, а также с германским правительственным ИТ-агентством. Напомним, что в ИТ-мире имя Карстена Нола довольно хорошо известно: ранее он был первым, кто опубликовал публичный алгоритм для взлома системы шифрования A5/1 в стандарте сотовой связи GSM, а также разработал программу Catcher-Catcher, которая позволяла определить, следят ли за абонентским терминалом пользователя по IMSI.

    В компании Verifone подтвердили наличие проблем в системе безопасности, но заявили, пока у них нет данных о том, что новым методом кто-либо воспользовался на практике. "Пока это в чистом виде лабораторная система. Нет ни одной пострадавшей карты", - заявили в Verifone.

    Разработчики на данный момент не обнародуют технических деталей взлома. Однако Нол говорит, что вызвать уязвимость можно традиционным путем: спровоцировать переполнение буфера в программном обеспечении терминала и записать в память устройство программу-считыватель. Потенциально, этот метод позволяет полностью захватить контроль над устройством и контролировать все транзакции. В самом худшем сценарии, говорят разработчики системы, взломанный терминал Verifone будет расположен в торговом зале магазина и потенциальный хакер может за день наловить несколько сотен номеров действующих карт.

    В компании Verifone, что они пока и сами не обладают полной технической информацией и критикую разработчиков за то, что они охотнее общаются с прессой, нежели с компанией-производителем, помогая последнему устранить уязвимость. Также в компании заявили, что часть транзакционных данных терминалы передают в зашифрованном виде и в зависимости от того, на каком этапе перехватываются данные они могут находиться в большей или меньшей опасности.


    15.07.2012
    http://www.cybersecurity.ru/crypto/155395.html​
     
  2. Ildar

    Ildar New Member

    Joined:
    15 Apr 2010
    Messages:
    16
    Likes Received:
    1
    Reputations:
    0
    А есть что нибуть по подробнее про Catcher-Catcher
     
  3. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    980
    Likes Received:
    525
    Reputations:
    173
    Жаль что метод взлома не выложили, я бы посмотрел
     
  4. faqhck

    faqhck New Member

    Joined:
    16 May 2012
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    http://opensource.srlabs.de/projects/catcher/wiki/Tutorial
     
  5. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,018
    Likes Received:
    4,849
    Reputations:
    693
    Переполнение буфера в POS-терминалах


    [​IMG]

    Немецкий исследователь Томас Рот (Thomas Roth) из компании Security Research Labs (SRLabs) сообщил об обнаружении многочисленных уязвимостей в популярных POS-терминалах Hypercom Artema Hybrid, которые установлены во многих торговых точках. Например, в Германии это самые распространённые терминалы.

    Томас Рот проинформировал производителя терминалов VeriFone ещё в марте нынешнего года, и даже продемонстрировал атаку, так что у них было достаточно времени для закрытия уязвимостей. Однако, те многократно повторяли, что не могут воспроизвести сценарий, «при котором снимаются PIN-коды во время проведения транзакций». Сейчас Томас считает вполне этичным опубликовать информацию, хотя конкретный эксплойт он, разумеется, не публикует. Говорит только, что уязвимости связаны с ARM-процессором, а не с криптографическим модулем Hardware Security Module (HSM).

    В отличие от известных раньше способов атаки на терминалы, сейчас Томас Рот утверждает, что среди обнаруженных уязвимостей есть переполнение буфера в сетевом стеке. Поскольку устройство подключено по протоколу TCP/IP, это открывает возможности даже для удалённого исполнения кода на системном уровне.

    Локальный взлом устройства возможен двумя способами: либо через серийный интерфейс, либо через JTAG. Например, в этом видеоролике показано, что на терминале можно даже запустить игру Pong. Кроме этого, возможно клонирование карт и снятие PIN-кодов, изменение транзакций и проведение фальшивых транзакций.

    [​IMG]


    18.07.2012
    http://www.xakep.ru/post/59013/
    http://www.h-online.com/security/news/item/German-EC-cards-PINs-can-be-stolen-at-card-terminals-1641413.html​
     
  6. Art!P

    Art!P Elder - Старейшина

    Joined:
    22 Jan 2008
    Messages:
    170
    Likes Received:
    28
    Reputations:
    5
    не ну перепрошитый терминал конечно делает что хочешь.
    Другое дело переполнение буфера. Ну скажем обычно чтобы переполнить нужно иметь доступ в сеть. Терминалы не должны быть подключены напрямую к инету. И ничего с ними не будет. Даже если код эксплойта появится, повально никто этому не подвержен.
     
  7. mark002

    mark002 New Member

    Joined:
    18 Jul 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    помогите пожалуйста

    кто может взломать контакт? предоплаты и подобное делать не буду! деньги по факту!или предложи нормальный способ!спасибо
    334940005 аська
    ekx92@mail.ru почта
     
Loading...