Zuhause > Cyber ​​Aktuelles > Sicherheitslücken in Verifone- und Ingenico PoS-Geräten können es Hackern ermöglichen, Kreditkarten zu stehlen und zu klonen
CYBER NEWS

Sicherheitslücken in Verifone- und Ingenico PoS-Geräten können es Hackern ermöglichen, Kreditkarten zu stehlen und zu klonen

pos TerminalsDie Sicherheitsforscher Aleksei Stennikov und Timur Yunusov haben kürzlich Schwachstellen bei zwei der größten Hersteller von POS entdeckt (PoS) Geräte - Verifone und Ingenico.

Die Sicherheitslücken während Black Hat Europe 2020 hätte es Cyberkriminellen ermöglichen können, Kreditkartendaten zu stehlen, Klon-Terminals, und andere Formen von Finanzbetrug durchführen. Sowohl Käufer als auch Einzelhändler könnten betroffen sein. Genauer, Betroffene Geräte sind Verifone VX520, Verifone MX-Serie, und das Ingenico Telium 2 Serie.

Die Sicherheitslücken wurden den Anbietern mitgeteilt, und Patches sind jetzt verfügbar. Jedoch, Es kann einige Zeit dauern, bis alle Beteiligten die Patches anwenden.

Beschriebene Sicherheitslücken in Verifone und Ingenico PoS

Einer der Fehler in den PoS-Geräten der beiden Hersteller ermöglichte die Verwendung von Standardkennwörtern, Dies könnte Hackern den Zugriff auf ein Servicemenü ermöglichen. Sobald sie erhalten, Dieser Zugriff könnte es ihnen ermöglichen, die Maschinen zu manipulieren’ Code zum Ausführen bösartiger Befehle. Einige der Sicherheitslücken bestehen seit mindestens einem Jahrzehnt, und andere für auf 20 Jahre. Die älteren Fehler befinden sich hauptsächlich in älteren Elementen, die nicht mehr verwendet werden.



Wie können Hacker die PoS-Fehler ausnutzen?? Eine Möglichkeit ist der physische Zugriff auf ein anfälliges PoS-Terminal. Wenn dies nicht möglich ist, Der Fernzugriff kann über das Internet erfolgen. So oder so, Hacker zielen darauf ab, eine willkürliche Codeausführung durchzuführen, Pufferüberlaufangriffe, und jede andere böswillige Technik, die die Eskalation von Berechtigungen und die Kontrolle durch den Administrator sicherstellt. Der Endzweck, Natürlich, ist es, Finanzdaten zu stehlen.

Wie kann Fernzugriff auf ein Netzwerk erhalten werden?? Durch Phishing oder eine andere Art von Angriff, die das Tor zum Netzwerk und zum PoS-Gerät öffnet. POS-Geräte sind Computer, und wenn sie mit dem Netzwerk und dem Internet verbunden sind, Cyberkriminelle können versuchen, wie bei einem normalen Computerangriff Zugriff zu erhalten. Angreifer können sogar auf unverschlüsselte Kartendaten zugreifen, einschließlich Track2- und PIN-Details, das könnte ihnen helfen, Zahlungskarten zu stehlen und zu klonen.

Aus Sicherheitsgründen, Es wird dringend empfohlen, dass Einzelhändler PoS-Geräte in einem anderen Netzwerk aufbewahren. Wenn Angreifer über ein Windows-System Zugriff auf das Netzwerk erhalten, Es wäre schwieriger für sie, die PoS-Terminals zu erreichen.

Sowohl Verifone als auch Ingenico haben ihr Wissen über die Sicherheitslücken bestätigt. Ein Patch wurde bereits veröffentlicht, um Angriffe zu verhindern. Es gibt keine Informationen über die Fehler, die in freier Wildbahn ausgenutzt werden. Weitere Details finden Sie in die Forscher’ Bericht.


In 2018, Forscher von Positive Technologies berichteten Schwachstellen in mPoS (mobile Verkaufsstelle) Geräte, die Vendors Square betreffen, SUMUP, iZettle, und PayPal. Die Entdeckung wurde auch während der Black Hat-Konferenz bekannt gegeben. Angreifer können den von einer Kreditkarte abgebuchten Betrag ändern, oder Kunden zwingen, andere Zahlungsmethoden zu verwenden, wie magstripe.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau