Редактор GeekTimes
838,0
рейтинг
30 декабря 2015 в 00:21

Немецкие секьюрити-специалисты обнаружили уязвимость в протоколе платёжных терминалов новость

image

Специалист по безопасности Карстен Нол (Karsten Nohl), основатель Security Research Labs, выступил с заявлением об уязвимости протокола передачи данных, по которому платёжные pos-терминалы передают данные банковских карт. Сотрудники Security Research Labs на глазах у удивлённого корреспондента RT взломали пин-код его карточки и сделали её клон. При этом корреспондент использовал чипованную карту.

По словам Нола проблема заключается не в неправильной работе устройств, а в уязвимостях самого протокола. В связи с этим необходимо менять всю систему – что дорого и невыгодно, по крайней мере, пока взлом не приобрёл массовый характер.

Нол со своей командой пытались привлечь внимание банков к этой проблеме. Но те, хотя и признают её, не собираются принимать никаких мер. «Компании, отвечающие за отсутствие подобных уязвимостей, включая те же самые банки, признают её наличие, но никак пока не реагируют. – утверждает Нол. — Они говорят: „ведь взломов ещё не было“, но это всего лишь вопрос времени».



К сожалению, в репортаже RT отсутствуют технические подробности взлома. Судя по всему, уязвимость касается беспроводных терминалов, связывающихся с общей базой по WiFi.

Нол уже прославился большим разоблачением уязвимости, когда летом 2013 года сообщил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES.
Вячеслав Голованов @SLY_G
карма
132,2
рейтинг 838,0
Редактор GeekTimes
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое

Комментарии (8)

  • +5
    Как я понимаю, это подробности srlabs.de/pos-vulns
    • 0
      Не похоже. По вашей ссылке написано про банальное раздолбайство нарушение основополагающих принципов криптографии. А именно о том, что нельзя использовать один и тот же ключ. Это не дает возможности клонировать чиповую карту. По ссылке ТС написано про уязвимость самих карт.
      • +1
        Это же RT, им не впервой перевирать новости до неузнаваемости :).
        Я искал первоисточник независимо от hostadmin и пришел ровно к той же ссылке.
  • 0
    Для начала, стоит уточнить, что протоколов много, и упоминаемый PoSeidon в России не используется.
    Во-вторых, в статье srlabs.de/pos-vulns говорится о скорее организационной проблеме, чем фактическом взломе протокола. Обнаруженная проблема вообще не имеет никакого отношения к процедуре верификации и не позволяет ни подобрать пин, ни сделать клон карточки (тем более чиповой). Более того, в ISO-сообщении содержится не голый пин, а уже зашифрованный в клавиатуре терминала пин-блок. Взлом протокола ну никак не поможет злоумышленнику получить пин-код карты.
    • 0
      Так там проблема указанная в статье в том что
      а) ключи в разных терминалах часто одни и те же
      б) часть терминалов хранит ключ в чипах подверженных timing attack

      Покупаем уязвимый терминал, ломаем в домашней обстановке, вытаскиваем из него ключ, проверяем — хоп, и он подходит не только к однотипным терминалам но еще и десятку других типов терминалов. Перехват траффика после этого позволяет расшифровать не только данные по кредитке, но и пин. А в качестве вишенки на торте — благодаря уязвимости в протоколе, располагая еще ключем получаемым по схожей схеме из платежного терминала можно изображать транзакции от лица владельцев этих терминалов, причем необходимая для этой имитации информация (помимо скомпроментированного ключа который мы получили другим путем) печатается в каждом чеке с этих терминалов.
      • 0
        А что делать с пином чипованной карты, если нет самой карты?
        • 0
          Помимо пин-кода банку передается информация с чипа, которая позволяет его клонировать. Это примерно как скопировать второй трек у карты с магнитной полосой и записать эту инфу на болванку. Имея пин-код, можно идти и снимать наличность в банкомате.
          • +1
            Клонировать можно только карту со статической аутентификацией(SDA) которая будет работать исключительно в оффлайн транзакциях(карта будет сконфигурирована таким образом чтобы отвечать положительно на команду проверки оффлайн пина Verify и всегда отклонять предложение терминала провести транзакцию в онлайн). Современные карты с DDA/CDA исключают клонирование поскольку ключи необходимые для подписи элементов транзакции картой, никогда эту карту не покидают и склонировать их невозможно.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.