Новый метод позволяет обойти защиту карт MasterCard ПИН-кодом

Новый метод позволяет обойти защиту карт MasterCard ПИН-кодом

Новый метод позволяет обойти защиту карт MasterCard ПИН-кодом

Специалисты в области кибербезопасности обнаружили новый метод атаки, позволяющий злоумышленникам «обмануть» терминал для оплаты (POS-терминал) и заставить его думать, что бесконтактная карта Mastercard на самом деле является картой Visa. По словам экспертов, с помощью этого вектора можно обойти защиту ПИН-кодом.

Соответствующее исследование опубликовали сотрудники Швейцарской высшей технической школы Цюриха (ETHZ), которые взяли за основу другой отчёт, датируемый сентябрём 2020 года.

Как уверяли специалисты в сентябре, злоумышленники могут использовать украденные или утерянные банковские карты граждан для оплаты дорогих товаров, обходя при этом стандартную защиту ПИН-кодом от операций на большие суммы.

«На самом деле, эта атака серьёзнее, чем может казаться. Например, преступники могут использовать этот метод для обхода защиты ПИН-кодом», — писали исследователи.

Новый отчёт (PDF) показывает, как злоумышленники могут использовать «серьёзные» уязвимости в протоколе EMV, который принят международным стандартом для операций по банковским картам с чипом. На этот раз в зоне риска банковские карты, выпущенные Mastercard.

Согласно описанию специалистов, атаку можно осуществить с помощью специального Android-приложения, которое реализует концепцию «Человек посередине» (Man-in-the-Middle, MitM). В результате приложение сможет не только пересылать сообщения между терминалом и картой, но и вклиниваться в NFC-взаимодействие.

Другими словами, злоумышленник использует уязвимости в процессе проверки идентификатора AID терминалом. Как правило, POS определяет тип карты, основываясь на PAN-номере и AID. Подробнее с методом атаки можно ознакомиться на видео, которое записали эксперты:

Замедление Telegram ударило по разработчикам российских ОС

В России оказался недоступен сервис git.kernel.org, через который разработчики получают обновления исходного кода ядра Linux. Крупные участники сообщества подтвердили проблему и связали её с действиями Роскомнадзора. Сам регулятор свою причастность отрицает.

Первые сообщения о сбоях в доступе к kernel.org появились 12 февраля. Пользователи отмечали, что зайти на ресурс без использования средств подмены адреса невозможно — ни по протоколу git, ни по HTTP. Аналогичные трудности возникли и с рядом других сайтов, в том числе с онлайн-курсами по Python и ресурсами разработчиков некоторых системных библиотек.

Портал Digital Report сообщил, что сбои могли быть связаны с мерами Роскомнадзора по замедлению Telegram. По версии издания, при попытке точечно ограничить трафик мессенджера и популярных VPN-протоколов (WireGuard, OpenVPN) применялась тактика «ковровых» блокировок по диапазонам IP-адресов. В результате под ограничения могли попасть CDN-сети, на которых размещаются зеркала Linux Kernel Archives.

Как отмечает Digital Report, ещё 12 февраля разработчики обратились в профильные группы Минцифры с просьбой разобраться в ситуации. По их словам, официальной реакции долгое время не последовало, а обсуждения сопровождались смесью тревоги и иронии.

Лишь сегодня Роскомнадзор в ответ на запрос издания «Подъём» сообщил: «Решения уполномоченных органов в отношении сервисов Linux не поступали, меры ограничения к ним не применяются».

После публикации комментария доступ к сервису начал постепенно восстанавливаться. Об этом, в частности, рассказал Алексей Смирнов в комментарии для Forbes.

Накануне похожие проблемы возникли у пользователей Windows: обновления системы либо не загружались, либо устанавливались с заметными задержками. Тогда Роскомнадзор также отрицал свою причастность.

RSS: Новости на портале Anti-Malware.ru