ИТ-специалисты взломали терминалы Verifone для банковских карт

Дуэт немецких специалистов по ИТ-безопасности утверждает, что им удалось легко взломать систему считывателей кредитных карт, производимых компанией Verifone, одним из крупнейших мировых производителей оборудования для платежной инфраструктуры. Продукты компании Verifone активно используются в розничных сетях для проведения платежей по пластиковым картам.

Сами разработчики системы взлома говорят, что они не проверяли работу своей технологии за пределами Германии и Австрии, но подозревают, что созданный метод будет работать на устройствах, продаваемых по всему миру. В сообщении разработчиков говорится, что только в Германии и Австрии их системе взлома подвержены около 300 000 терминалов Verifone.

Карстен Нол и Томас Рот из компании Security Research Labs говорят, что работали над системой взлома почти полгода и на протяжении всего этого времени поддерживали контакт как с компанией Verifone, а также с германским правительственным ИТ-агентством. Напомним, что в ИТ-мире имя Карстена Нола довольно хорошо известно: ранее он был первым, кто опубликовал публичный алгоритм для взлома системы шифрования A5/1 в стандарте сотовой связи GSM, а также разработал программу Catcher-Catcher, которая позволяла определить, следят ли за абонентским терминалом пользователя по IMSI, сообщает cybersecurity.

В компании Verifone подтвердили наличие проблем в системе безопасности, но заявили, пока у них нет данных о том, что новым методом кто-либо воспользовался на практике. "Пока это в чистом виде лабораторная система. Нет ни одной пострадавшей карты", - заявили в Verifone.

Разработчики на данный момент не обнародуют технических деталей взлома. Однако Нол говорит, что вызвать уязвимость можно традиционным путем: спровоцировать переполнение буфера в программном обеспечении терминала и записать в память устройства программу-считыватель. Потенциально, этот метод позволяет полностью захватить контроль над устройством и контролировать все транзакции. В самом худшем сценарии, говорят разработчики системы, взломанный терминал Verifone будет расположен в торговом зале магазина и потенциальный хакер может за день наловить несколько сотен номеров действующих карт.

В компании Verifone заявляют, что они пока и сами не обладают полной технической информацией и критикуют разработчиков за то, что они охотнее общаются с прессой, нежели с компанией-производителем, помогая последнему устранить уязвимость. Также в компании заявили, что часть транзакционных данных терминалы передают в зашифрованном виде и в зависимости от того, на каком этапе перехватываются данные они могут находиться в большей или меньшей опасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент удаленного доступа Raspberry Pi Connect освободит слоты RealVNC

Одноплатные компьютеры Raspberry Pi получили встроенный инструмент Raspberry Pi Connect, который предоставляет удаленный доступ к маленьким устройствам с помощью практически любого браузера.

Raspberry Pi — это одноплатный компьютер размером с банковскую карту. Изначально он был разработан как бюджетная система для обучения информатике, но позже, получив известность, стал применяться в других областях.

RealVNC предоставляет удаленный доступ к серверам или настольным компьютерам в любое время и в любом месте. Но в его бесплатной учетке все же заканчивается место для крошечных плат Raspberry Pi. И даже если использовать сетевой протокол SSH или X-соединение, все равно придется следить за тем, где они все находятся. Новичку в одноплатных компьютерах будет не так просто это провернуть.

К счастью, появился новый инструмент под названием Raspberry Pi Connect, который позволяет легко и безопасно подключаться к рабочему столу Raspberry Pi ОС для управления или оказания удаленной помощи из любой точки мира, используя только веб-браузер.

Connect работает только на 64-битных системах с использованием Wayland и совместим с такими устройствами, как Raspberry Pi 5/4/400.

Если все требования соблюдены, установка происходит с помощью одной строки в терминале, перезагрузки Pi, а затем нажатии на новый значок в трее, чтобы подключить Pi к Raspberry Pi ID (и, конечно же, включить двухфакторную аутентификацию).

Перейдя на сайт connect.raspberrypi.com, пользователь получает зашифрованное соединение с рабочим столом.

Это может оказаться как прямым соединением, так и проходящим через ретрансляционные серверы в Лондоне, шифруя его с помощью DTLS и сохраняя только метаданные, которые необходимы для работы сервиса.

Pi покажет в трее уведомление о том, что кто-то подключился, и пользователь сможет управлять совместным доступом к экрану оттуда.

Представители компании Pi сообщили, что сервис работает на основе однорангового WebRTC-соединения, аналогичного Zoom, Slack, Teams и другим программам обмена видео.

Сейчас сервис находится в стадии бета-тестирования, поэтому компания не может точно сказать, какой объем трафика ожидать через ее ретрансляционные серверы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru