ИТ-специалисты взломали терминалы Verifone для банковских карт Дуэт немецких специалистов по ИТ-безопасности утверждает, что им удалось легко взломать систему считывателей кредитных карт, производимых компанией Verifone, одним из крупнейших мировых производителей оборудования для платежной инфраструктуры. Продукты компании Verifone активно используются в розничных сетях для проведения платежей по пластиковым картам. Сами разработчики системы взлома говорят, что они не проверяли работу своей технологии за пределами Германии и Австрии, но подозревают, что созданный метод будет работать на устройствах, продаваемых по всему миру. В сообщении разработчиков говорится, что только в Германии и Австрии их системе взлома подвержены около 300 000 терминалов Verifone. Карстен Нол и Томас Рот из компании Security Research Labs говорят, что работали над системой взлома почти полгода и на протяжении всего этого времени поддерживали контакт как с компанией Verifone, а также с германским правительственным ИТ-агентством. Напомним, что в ИТ-мире имя Карстена Нола довольно хорошо известно: ранее он был первым, кто опубликовал публичный алгоритм для взлома системы шифрования A5/1 в стандарте сотовой связи GSM, а также разработал программу Catcher-Catcher, которая позволяла определить, следят ли за абонентским терминалом пользователя по IMSI. В компании Verifone подтвердили наличие проблем в системе безопасности, но заявили, пока у них нет данных о том, что новым методом кто-либо воспользовался на практике. "Пока это в чистом виде лабораторная система. Нет ни одной пострадавшей карты", - заявили в Verifone. Разработчики на данный момент не обнародуют технических деталей взлома. Однако Нол говорит, что вызвать уязвимость можно традиционным путем: спровоцировать переполнение буфера в программном обеспечении терминала и записать в память устройство программу-считыватель. Потенциально, этот метод позволяет полностью захватить контроль над устройством и контролировать все транзакции. В самом худшем сценарии, говорят разработчики системы, взломанный терминал Verifone будет расположен в торговом зале магазина и потенциальный хакер может за день наловить несколько сотен номеров действующих карт. В компании Verifone, что они пока и сами не обладают полной технической информацией и критикую разработчиков за то, что они охотнее общаются с прессой, нежели с компанией-производителем, помогая последнему устранить уязвимость. Также в компании заявили, что часть транзакционных данных терминалы передают в зашифрованном виде и в зависимости от того, на каком этапе перехватываются данные они могут находиться в большей или меньшей опасности. 15.07.2012 http://www.cybersecurity.ru/crypto/155395.html
Переполнение буфера в POS-терминалах Немецкий исследователь Томас Рот (Thomas Roth) из компании Security Research Labs (SRLabs) сообщил об обнаружении многочисленных уязвимостей в популярных POS-терминалах Hypercom Artema Hybrid, которые установлены во многих торговых точках. Например, в Германии это самые распространённые терминалы. Томас Рот проинформировал производителя терминалов VeriFone ещё в марте нынешнего года, и даже продемонстрировал атаку, так что у них было достаточно времени для закрытия уязвимостей. Однако, те многократно повторяли, что не могут воспроизвести сценарий, «при котором снимаются PIN-коды во время проведения транзакций». Сейчас Томас считает вполне этичным опубликовать информацию, хотя конкретный эксплойт он, разумеется, не публикует. Говорит только, что уязвимости связаны с ARM-процессором, а не с криптографическим модулем Hardware Security Module (HSM). В отличие от известных раньше способов атаки на терминалы, сейчас Томас Рот утверждает, что среди обнаруженных уязвимостей есть переполнение буфера в сетевом стеке. Поскольку устройство подключено по протоколу TCP/IP, это открывает возможности даже для удалённого исполнения кода на системном уровне. Локальный взлом устройства возможен двумя способами: либо через серийный интерфейс, либо через JTAG. Например, в этом видеоролике показано, что на терминале можно даже запустить игру Pong. Кроме этого, возможно клонирование карт и снятие PIN-кодов, изменение транзакций и проведение фальшивых транзакций. 18.07.2012 http://www.xakep.ru/post/59013/ http://www.h-online.com/security/news/item/German-EC-cards-PINs-can-be-stolen-at-card-terminals-1641413.html
не ну перепрошитый терминал конечно делает что хочешь. Другое дело переполнение буфера. Ну скажем обычно чтобы переполнить нужно иметь доступ в сеть. Терминалы не должны быть подключены напрямую к инету. И ничего с ними не будет. Даже если код эксплойта появится, повально никто этому не подвержен.
помогите пожалуйста кто может взломать контакт? предоплаты и подобное делать не буду! деньги по факту!или предложи нормальный способ!спасибо 334940005 аська [email protected] почта