I ricercatori di sicurezza Aleksei Stennikov e Timur Yunusov hanno recentemente scoperto vulnerabilità in due dei più grandi produttori di punti vendita (PoS) dispositivi - Verifone e Ingenico.
Le vulnerabilità presentate durante Black Hat Europe 2020 avrebbe potuto consentire ai criminali informatici di rubare i dati delle carte di credito, clonare terminali, ed eseguire altre forme di frode finanziaria. Sia gli acquirenti che i rivenditori potrebbero essere interessati. Più specificamente, i dispositivi interessati includono Verifone VX520, Verifone MX series, e Ingenico Telium 2 serie.
Le vulnerabilità sono state divulgate ai fornitori, e le patch sono ora disponibili. Tuttavia, potrebbe volerci del tempo prima che tutte le parti coinvolte applichino le patch.
Descrizioni delle vulnerabilità di Verifone e Ingenico PoS
Uno dei difetti dei dispositivi PoS dei due produttori consentiva l'utilizzo di password di default, che potrebbe fornire agli hacker l'accesso a un menu di servizio. Una volta ottenuta, questo accesso potrebbe consentire loro di manipolare le macchine’ codice per eseguire comandi dannosi. Alcune delle vulnerabilità sono presenti da almeno un decennio, e altri per up 20 anni. I vecchi difetti si trovano principalmente in elementi legacy che non sono più in uso.
Come possono gli hacker sfruttare i bug PoS? Un modo è attraverso l'accesso fisico a un terminale PoS vulnerabile. Se questo non è possibile, l'accesso può essere ottenuto in remoto tramite Internet. In entrambi i casi, gli hacker mirano a eseguire l'esecuzione di codice arbitrario, attacchi di buffer overflow, e qualsiasi altra tecnica dannosa che garantisca l'escalation dei privilegi e il controllo dell'amministratore. Lo scopo finale, naturalmente, è rubare dati finanziari.
Come si può ottenere l'accesso remoto a una rete? Attraverso il phishing o un altro tipo di attacco che apre la porta alla rete e al dispositivo PoS. I dispositivi PoS sono computer, e se sono connessi alla rete ea Internet, I criminali informatici possono tentare di ottenere l'accesso proprio come in un normale attacco informatico. Gli aggressori possono persino accedere ai dati delle carte non crittografati, inclusi i dettagli Track2 e PIN, che potrebbe aiutarli a rubare e clonare le carte di pagamento.
Per motivi di sicurezza, Si consiglia vivamente ai rivenditori di mantenere i dispositivi PoS su una rete diversa. Se gli aggressori ottengono l'accesso alla rete tramite un sistema Windows, sarebbe più difficile per loro raggiungere i terminali PoS.
Sia Verifone che Ingenico hanno confermato la loro conoscenza delle vulnerabilità. È già stata rilasciata una patch per prevenire gli attacchi. Non ci sono informazioni sui difetti sfruttati in natura. Maggiori dettagli sono disponibili in i ricercatori’ rapporto.
In 2018, I ricercatori di Positive Technologies hanno riferito vulnerabilità in mPoS (Punto vendita mobile) dispositivi che interessano i fornitori Square, SumUp, iZettle, e PayPal. La scoperta è stata annunciata anche durante la conferenza Black Hat. Gli aggressori potrebbero modificare l'importo addebitato su una carta di credito, o costringere i clienti a utilizzare altri metodi di pagamento, come banda magnetica.