PayQR заплатит 3 млн руб. тому, кто взломает платежный QR-код

Компания PayQR объявила оферту объемом 3 млн руб. с целью найти того, кто сможет доказать небезопасность использования одноименного банковского приложения для мобильных телефонов. Как сообщили в PayQR, срок заключения сделки — до 31 декабря 2015 г.

По словам представителей компании, хакеру потребуется сгенерировать QR-код, содержание которого будет сформировано без использования API PayQR, API авторизованных партнеров PayQR или регламента ГОСТ Р 56042-2014. При этом он должен корректно распознаваться мобильным приложением PayQR как старт процесса покупки или платежа. По созданному коду должен пройти перевод денежных средств по заложенным в нем реквизитам. Сам процесс генерации QR-кода и оплаты необходимо зафиксировать в видеоролике. Тому, кто сможет реализовать задачу так, чтобы процесс позднее удалось бы повторить кому-нибудь другому, PayQR заплатит 3 млн. руб., передает cnews.ru.

«Мы предлагаем монетизировать знания тех, кто считает, что коды PayQR можно взломать, и объявляем конкурс. Если кому-то удастся создать QR-код, не соответствующий государственному стандарту, и содержание которого сформировано без API PayQR или наших партнеров, чтобы приложение PayQR распознало его и осуществило платеж, то мы отблагодарим этого гениального хакера», — заявил Глеб Марков, генеральный директор PayQR.

Как отмечается, компания PayQR сертифицирована по международному стандарту безопасности в области обработки банковских карт PCI DSS версии 3.0, работает на базе банка с 20-летней историей (лицензия «Банка России» №2749-К) и имеет ряд патентов на способ совершения покупок и платежей с помощью мобильного телефона.

По утверждению разработчиков, бесплатное мобильное банковское приложение PayQR позволяет быстро и безопасно оплачивать штрафы ГИБДД, квитанции за услуги ЖКХ и другие платежные документы с QR-кодом, а также совершать покупки в любых местах, включая интернет-магазины, рестораны и розничные торговые точки. Благодаря PayQR сокращается время покупки или платежа. Сервис сохраняет все платежные данные клиентов у себя, при этом обеспечивает их защищенность и безопасность транзакций.

«Все просто: ни одно другое приложение не сможет обработать наши коды как платежную операцию. Считать их можно только с помощью нашего сервиса, и создать подобный код без API PayQR невозможно. Именно поэтому эти коды мы называем “кодами покупки”, а не просто QR-кодами», — заключил Глеб Марков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru