Специалист по кибербезопасности нашел способ взломать платежный терминал, просто помахав перед ним телефоном
Исследователь создал Android-приложение, позволяющее эксплуатировать уязвимости в прошивке систем с поддержкой NFC.
Для этой цели эксперт создал Android-приложение, с помощью которого его смартфон может имитировать радиокоммуникации кредитных карт и эксплуатировать уязвимости в прошивке систем с поддержкой NFC, отмечает securitylab. По словам Родригеза, просто помахав телефоном, он может проэксплуатировать проблемы и вызвать отказ в обслуживании PoS-терминалов, взломать их и собрать и передать данные кредитных карт, незаметно изменить значение транзакций и даже заблокировать устройство и отобразить на его экране уведомление с требованием выкупа.
Более того, исследователь говорит, что возможно заставить банкоматы (по крайней мере одного производителя) выдавать наличку, хотя этот метод работает только совместно с эксплуатацией других уязвимостей, которые он нашел в прошивке банкомата.
Изучая NFC и платежные терминалы, Родригез обнаружил, что все они подвержены одной и той же уязвимости – устройства не проверяют размер пакета данных, отправленного через NFC с кредитной карты на ридер (application protocol data unit, APDU).
APDU — формат общения карты и терминала. Терминал посылает Command APDU (C-APDU), а карта отвечает с Response APDU (R-APDU).
С помощью созданного им приложения исследователь отправил специально сформированный APDU-запрос со смартфона на ридер и спровоцировал переполнение буфера.
«Вы можете модифицировать прошивку и изменить цену, например, на один доллар, даже если экран показывает, что вы платите пятьдесят долларов. Вы можете сделать устройство бесполезным или установить какое-то вымогательское ПО. Существует множество возможностей. Если вы проведете атаку и отправите специальную полезную нагрузку на компьютер банкомата, то сможете получить наличные, просто коснувшись экрана смартфона», — говорит Родригез.
Специалист проинформировал производителей уязвимых устройств, в числе которых ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS и Nexgo, о проблемах несколько месяцев назад. ID Tech, BBPOS и Nexgo не отреагировали на запрос Wired. Представители производителя карточных терминалов Ingenico сообщили, что уязвимости, описанные Родригезом, позволяют только вызвать сбой в работе устройств, но не выполнение кода. Тем не менее, компания уже выпустила соответствующее исправление.
Події та кримінал
Рекомендації
Російська армія за добу втратила на війні проти України 920 загарбників
На Сумщині за добу через атаки РФ загинули четверо цивільних, дев’ятеро поранені
По 15 років тюрми отримали троє агентів РФ, які вчиняли підпали та передавали росіянам локації Сил оборони
В Україні створили перший датасет для розпізнавання рукописних документів
Ще новини
Stellantis планує випустити в Італії недорогий електромобіль за €15 000
Росія вночі атакувала Одесу ударними дронами – пошкоджений обʼєкт критичної інфраструктури
У Криму окупанти затримали чоловіка за нібито заклики в інтернеті «знищити Кремль»
Ворог за добу завдав понад 900 ударів по Запорізькій області, семеро поранених
Атака на Дніпро: двоє людей загинули, шестеро дістали поранень
