PoS终端的安全问题使消费者容易受骗 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

PoS终端的安全问题使消费者容易受骗

~阳光~ 资讯 2020-12-31 10:00:00
499927
收藏

导语:在研究人员发现了设备使用默认的密码这一情况后,销售点终端的厂商Verifone和Ingenico已经发布了修复处理措施。

研究人员详细介绍了销售点(PoS)终端中普遍存在的安全问题,特别是厂商Verifone和Ingenico生产的三个系列的终端设备中普遍存在这些问题。

这些问题已经向厂商进行了汇报,并且已经打上了补丁,该漏洞会使全球零售商使用的几款流行的PoS终端面临各种网络攻击的风险。受影响的设备包括Verifone VX520、Verifone MX系列和Ingenico Telium 2系列。这些设备已经被零售商进行广泛的使用。例如,VeriFone VX520终端已经售出了超过700万台。

网络研发实验室团队的研究人员在本周对这些漏洞的分析中说:"通过使用默认密码,我们能够通过利用二进制漏洞(如堆栈溢出和缓冲区溢出)来执行任意代码,这些PoS终端的漏洞使攻击者能够进行任意数据包的发送、克隆卡、克隆终端,并且能够安装持久性的恶意软件。"

值得注意的是,受影响的设备是PoS终端,而不是PoS系统。PoS终端是读取支付卡(如信用卡或借记卡)的设备。PoS系统包括收银员与终端的交互,以及商家的库存和会计记录。

研究人员公布了这些PoS终端的两个安全问题。主要问题是它们在出厂时使用制造商默认的密码,但是这些密码可以使用谷歌搜索引擎来轻易地被找到。

研究人员说:"这些凭证可以对特殊的'服务模式'进行访问,这种情况下,其中的硬件配置和其他功能都是可用的,有一家叫Ingenico的制造商,会阻止你更改这些默认的密码。"

仔细分析这些特殊的 "服务模式",研究人员在拆下终端并提取出其中的固件后发现,它们包含了某些"未经公开的功能"。

研究人员说:"在Ingenico和Verifone的终端中,一些函数通过利用二进制漏洞(如堆栈溢出和缓冲区溢出)从而实现了任意代码执行的攻击操作,20多年以来,这些'服务的超级模式'一直允许未授权访问。通常情况下,这些功能只存在于古老废弃的代码中,但这些代码现在却仍然被部署在了新的终端中。"

攻击者可以利用这些漏洞发起一系列的攻击。例如,任意代码执行攻击可以让攻击者在PoS终端与其网络之间发送和修改传输的数据。攻击者还可以读取数据,允许他们复制人们的信用卡信息,并进行信用卡诈骗。

他们说:"攻击者可以伪造和更改账户的交易,他们可以通过利用服务器端的漏洞,例如终端管理系统(TMS)中的漏洞,来攻击银行。但是这将使PoS终端与其处理器之间原有信任关系失效。"

研究人员联系了Verifone和Ingenico,同时此后针对这些问题发布了补丁。

Verifone在2019年底被告知存在此问题,研究人员后来证实,漏洞在2020年晚些时候已经被修复了。研究人员说:"在2020年11月,PCI已经在全球范围内发布了Verifone终端紧急更新的消息。"

同时,研究人员表示,他们花了近两年的时间才联系到Ingenico,并确认该漏洞已经完成了修复。

他们说:"不幸的是,他们在漏洞修复过程中没有与我们进行合作,但我们很高兴现在已经解决了问题。"

本文翻译自:https://threatpost.com/security-issues-pos-terminals-fraud/162210/如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务