В PayPal, уязвимостей площади мобильный пункт-продажи влияние машин

В PayPal, уязвимостей площади мобильный пункт-продажи влияние машин

RedGirl No Comment
Новости

Эта статья первоначально появилась на второй день.

Уязвимости в мобильных пунктах продажи (mpos) приборы от поставщиков, в том числе площади, SumUp, iZettle, и PayPal были раскрыты исследователями.

В четверг на конференции Black Hat в Лас-Вегасе, эксперты по безопасности из позитивных технологий сказали, что Уязвимость присутствует в МРО машин может позволить недобросовестным продавцам налет на счетах клиентов или злоумышленники для кражи данных кредитных карт.

См.: Информационная безопасность инцидентах политики (техник про исследования)

По мнению исследователей ли-Энн Галловей и Тима Юнусов, злоумышленники за мобильный до может не только изменить сумму с кредитной карты, но и вынуждают клиентов использовать другие способы оплаты, такие как магнитные ленты, которые также могут быть скомпрометированы более легко, чем фишки для эксфильтрации данных.

Ряд недостатков были обнаружены в популярных мобильных POS программное обеспечение. Эти услуги используются в читатели мобильной карты, которые появились в качестве альтернативы и дешевле обработчик платежей для малого и среднего бизнеса.

Команда обнаружен ряд уязвимостей в конечную точку платежных систем, включая безопасность недостатки, которые позволили злоумышленникам выполнять человек-в-середине (mitm) подслушивания и атак, перевод произвольный код через Bluetooth и мобильных приложений, и возможность подделывать оплаты значения магнитной полосой сделки

Эти злоумышленники стали возможны благодаря как систем МРО работы. Эти устройства обмениваются данными через bluetooth для мобильных приложений, которые затем отправляют данные на серверы платежной системе.

Однако, путем перехвата транзакций, можно манипулировать ценностями, а также получить доступ к транзакции трафик.

Кроме того, злоумышленники могут удаленно выполнить произвольный код на атакуемой компьютере. Исследователи говорят, что через этот изъян безопасности, хакеры могут получить доступ к полной версии операционной системы, кард-ридера, а также изменять как покупка выглядит — потенциально позволяя вредоносных купцы для изменения значений или сделать вид, что сделка была отклонена.

См.: Nigelthorn вредоносная программа крадет учетные данные Facebook, мин для криптовалюты (китайский)

«В настоящее время существует очень мало проверок на купцов, прежде чем они могут начать использовать устройство mpos и менее щепетильные личности могут, поэтому, по сути, воруют деньги у людей с относительной легкостью, если они имеют технические ноу-хау», — сказал Галлоуэй. «Как таковой, поставщиков читателям нужно убедиться, что уровень безопасности очень высокий, а включается в процесс развития с самого начала.»

Подробнее о кибербезопасности

Уязвимости были раскрыты на указанных поставщиков. Позитивных технологий работает с компаниями, чтобы исправить дыры в безопасности.

Как сообщает сайт CNET сестра, квадрат сказал сторонних системы продаж Миура M010-ридер, который подключается к площади программного обеспечения, был уязвим для атаки.

В результате Площадь «ускорение существующих планах отказаться от поддержки для M010 читатель, и начали переходить все эти квадратные продавцов на свободной площади и бесконтактных чип-ридер», — сообщает представитель компании.

В дополнение к МРО выводов кибербезопасности фирма также выявлены две уязвимости, Уязвимость cve-2017-17668 и уязвимости cve-2018-5717 , которые оказывают влияние банкоматов производства компании NCR.

Недостатки безопасности позволяли злоумышленникам проводить черный ящик нападений, пользуясь плохой физической безопасности на компромисс сети и банкоматов силу изрыгать наличными.

Компания NCR выпустила прошивку патчи для устранения уязвимостей.

0
Авторизация
*
*

2 + 7 =

Регистрация
*
*
*
Пароль не введен
*

4 × 3 =

Генерация пароля

четыре × 2 =