Специалисты сообщили об уязвимости платежной системы Google Wallet

Специалисты сообщили об уязвимости платежной системы Google Wallet

В платежной системе Google Wallet, позволяющей использовать смартфон с модулем NFC в качестве бесконтактной платежной карты, содержится уязвимость, с помощью которой хакеры могут похитить деньги со счета владельца смартфона, сообщила компания Zvelo, занимающаяся разработкой технологий в области информационной безопасности.



На настоящий момент платежная система Google Wallet работает только в США и только на одном смартфоне - Samsung Nexus S 4G на ОС Android, в версии с контрактом мобильного оператора Sprint. Таким образом, риск массовой атаки пока невелик, сообщает РИА новости.

Система Google Wallet требует, чтобы пользователь ввел четырехзначный пин-код перед осуществлением денежной транзакции. Исследователям из Zvelo удалось выяснить, что пин-код в виде хэша (числовых значений пина, вычисляемых с помощью алгоритма шифрования) хранится в памяти смартфона, и его можно расшифровать путем обычного подбора вариантов. По данным экспертов, поскольку взломщику известно, что длина пин-кода составляет четыре цифры, а для его шифрования используется известный алгоритм (SHA256), нужно перебрать лишь десять тысяч возможных хэшей и сравнить их с тем, что хранится в памяти смартфона, чтобы найти верный пароль.

"Даже для такого небольшого и маломощного по сравнению с ПК устройства, как смартфон, такие вычисления не являются проблемой", - написал в блоге Zvelo ведущий эксперт компании Джошуа Рубин (Joshua Rubin).

Как сообщают представители Zvelo, в компании Google оперативно отреагировали на информацию об обнаружении уязвимости и пообещали ее исправить.

В Zvelo также отмечают, что пин-код нельзя вычислить, просто достав смартфон из коробки. Для осуществления взлома злоумышленник для начала должен получить root-доступ к системе Android, который, в свою очередь, откроет доступ к части памяти смартфона, в которой хранятся данные о пин-коде. После этого необходимо установить специальное приложение, которое найдет хэш и подберет по нему пин-код.

Хотя массовые атаки на пользователей смартфонов, оснащенных NFC-модулем и технологией Google Wallet пока маловероятны, теоретически они возможны - случаи появления вредоносного ПО, которое способно самостоятельно получить root-доступ к Android и установить дополнительное ПО, за последний год были зафиксированы не раз.

Сервис мобильных платежей Google Wallet начал работу в США в сентябре 2011 года. С помощью бесплатного приложения Google Wallet пользователю для оплаты товаров и услуг нужно лишь приложить смартфон с NFC-чипом (Near Field Communication) к специальному считывающему устройству. Эту технологию многие ведущие компании рассматривают как более удобную альтернативу традиционным банковским картам. Конкуренцию Google на этом рынке планируют составить многие крупные игроки финансового и мобильного рынка, такие как Visa, Mastercard и ряд американских и европейских сотовых операторов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru