Специалисты сообщили об уязвимости платежной системы Google Wallet

Специалисты сообщили об уязвимости платежной системы Google Wallet

В платежной системе Google Wallet, позволяющей использовать смартфон с модулем NFC в качестве бесконтактной платежной карты, содержится уязвимость, с помощью которой хакеры могут похитить деньги со счета владельца смартфона, сообщила компания Zvelo, занимающаяся разработкой технологий в области информационной безопасности.



На настоящий момент платежная система Google Wallet работает только в США и только на одном смартфоне - Samsung Nexus S 4G на ОС Android, в версии с контрактом мобильного оператора Sprint. Таким образом, риск массовой атаки пока невелик, сообщает РИА новости.

Система Google Wallet требует, чтобы пользователь ввел четырехзначный пин-код перед осуществлением денежной транзакции. Исследователям из Zvelo удалось выяснить, что пин-код в виде хэша (числовых значений пина, вычисляемых с помощью алгоритма шифрования) хранится в памяти смартфона, и его можно расшифровать путем обычного подбора вариантов. По данным экспертов, поскольку взломщику известно, что длина пин-кода составляет четыре цифры, а для его шифрования используется известный алгоритм (SHA256), нужно перебрать лишь десять тысяч возможных хэшей и сравнить их с тем, что хранится в памяти смартфона, чтобы найти верный пароль.

"Даже для такого небольшого и маломощного по сравнению с ПК устройства, как смартфон, такие вычисления не являются проблемой", - написал в блоге Zvelo ведущий эксперт компании Джошуа Рубин (Joshua Rubin).

Как сообщают представители Zvelo, в компании Google оперативно отреагировали на информацию об обнаружении уязвимости и пообещали ее исправить.

В Zvelo также отмечают, что пин-код нельзя вычислить, просто достав смартфон из коробки. Для осуществления взлома злоумышленник для начала должен получить root-доступ к системе Android, который, в свою очередь, откроет доступ к части памяти смартфона, в которой хранятся данные о пин-коде. После этого необходимо установить специальное приложение, которое найдет хэш и подберет по нему пин-код.

Хотя массовые атаки на пользователей смартфонов, оснащенных NFC-модулем и технологией Google Wallet пока маловероятны, теоретически они возможны - случаи появления вредоносного ПО, которое способно самостоятельно получить root-доступ к Android и установить дополнительное ПО, за последний год были зафиксированы не раз.

Сервис мобильных платежей Google Wallet начал работу в США в сентябре 2011 года. С помощью бесплатного приложения Google Wallet пользователю для оплаты товаров и услуг нужно лишь приложить смартфон с NFC-чипом (Near Field Communication) к специальному считывающему устройству. Эту технологию многие ведущие компании рассматривают как более удобную альтернативу традиционным банковским картам. Конкуренцию Google на этом рынке планируют составить многие крупные игроки финансового и мобильного рынка, такие как Visa, Mastercard и ряд американских и европейских сотовых операторов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru