Уязвимый терминал Hypercom Artema Hybrid
Уязвимый терминал Hypercom Artema Hybrid

Немецкий исследователь Томас Рот (Thomas Roth) из компании Security Research Labs (SRLabs) сообщил об обнаружении многочисленных уязвимостей в популярных POS-терминалах Hypercom Artema Hybrid, которые установлены во многих торговых точках. Например, в Германии это самые распространённые терминалы.

Томас Рот проинформировал производителя терминалов VeriFone ещё в марте нынешнего года, и даже продемонстрировал атаку, так что у них было достаточно времени для закрытия уязвимостей. Однако, те многократно повторяли, что не могут воспроизвести сценарий, «при котором снимаются PIN-коды во время проведения транзакций». Сейчас Томас считает вполне этичным опубликовать информацию, хотя конкретный эксплойт он, разумеется, не публикует. Говорит только, что уязвимости связаны с ARM-процессором, а не с криптографическим модулем Hardware Security Module (HSM).

В отличие от известных раньше способов атаки на терминалы, сейчас Томас Рот утверждает, что среди обнаруженных уязвимостей есть переполнение буфера в сетевом стеке. Поскольку устройство подключено по протоколу TCP/IP, это открывает возможности даже для удалённого исполнения кода на системном уровне.

Локальный взлом устройства возможен двумя способами: либо через серийный интерфейс, либо через JTAG. Например, в этом видеоролике показано, что на терминале можно даже запустить игру Pong. Кроме этого, возможно клонирование карт и снятие PIN-кодов, изменение транзакций и проведение фальшивых транзакций.

Сообщение в блоге SRLabs

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии