Casa > Cyber ​​Notizie > Le vulnerabilità nei dispositivi Verifone e Ingenico PoS potrebbero consentire agli hacker di rubare e clonare carte di credito
CYBER NEWS

Le vulnerabilità nei dispositivi Verifone e Ingenico PoS potrebbero consentire agli hacker di rubare e clonare carte di credito

terminali posI ricercatori di sicurezza Aleksei Stennikov e Timur Yunusov hanno recentemente scoperto vulnerabilità in due dei più grandi produttori di punti vendita (PoS) dispositivi - Verifone e Ingenico.

Le vulnerabilità presentate durante Black Hat Europe 2020 avrebbe potuto consentire ai criminali informatici di rubare i dati delle carte di credito, clonare terminali, ed eseguire altre forme di frode finanziaria. Sia gli acquirenti che i rivenditori potrebbero essere interessati. Più specificamente, i dispositivi interessati includono Verifone VX520, Verifone MX series, e Ingenico Telium 2 serie.

Le vulnerabilità sono state divulgate ai fornitori, e le patch sono ora disponibili. Tuttavia, potrebbe volerci del tempo prima che tutte le parti coinvolte applichino le patch.

Descrizioni delle vulnerabilità di Verifone e Ingenico PoS

Uno dei difetti dei dispositivi PoS dei due produttori consentiva l'utilizzo di password di default, che potrebbe fornire agli hacker l'accesso a un menu di servizio. Una volta ottenuta, questo accesso potrebbe consentire loro di manipolare le macchine’ codice per eseguire comandi dannosi. Alcune delle vulnerabilità sono presenti da almeno un decennio, e altri per up 20 anni. I vecchi difetti si trovano principalmente in elementi legacy che non sono più in uso.



Come possono gli hacker sfruttare i bug PoS? Un modo è attraverso l'accesso fisico a un terminale PoS vulnerabile. Se questo non è possibile, l'accesso può essere ottenuto in remoto tramite Internet. In entrambi i casi, gli hacker mirano a eseguire l'esecuzione di codice arbitrario, attacchi di buffer overflow, e qualsiasi altra tecnica dannosa che garantisca l'escalation dei privilegi e il controllo dell'amministratore. Lo scopo finale, naturalmente, è rubare dati finanziari.

Come si può ottenere l'accesso remoto a una rete? Attraverso il phishing o un altro tipo di attacco che apre la porta alla rete e al dispositivo PoS. I dispositivi PoS sono computer, e se sono connessi alla rete ea Internet, I criminali informatici possono tentare di ottenere l'accesso proprio come in un normale attacco informatico. Gli aggressori possono persino accedere ai dati delle carte non crittografati, inclusi i dettagli Track2 e PIN, che potrebbe aiutarli a rubare e clonare le carte di pagamento.

Per motivi di sicurezza, Si consiglia vivamente ai rivenditori di mantenere i dispositivi PoS su una rete diversa. Se gli aggressori ottengono l'accesso alla rete tramite un sistema Windows, sarebbe più difficile per loro raggiungere i terminali PoS.

Sia Verifone che Ingenico hanno confermato la loro conoscenza delle vulnerabilità. È già stata rilasciata una patch per prevenire gli attacchi. Non ci sono informazioni sui difetti sfruttati in natura. Maggiori dettagli sono disponibili in i ricercatori’ rapporto.


In 2018, I ricercatori di Positive Technologies hanno riferito vulnerabilità in mPoS (Punto vendita mobile) dispositivi che interessano i fornitori Square, SumUp, iZettle, e PayPal. La scoperta è stata annunciata anche durante la conferenza Black Hat. Gli aggressori potrebbero modificare l'importo addebitato su una carta di credito, o costringere i clienti a utilizzare altri metodi di pagamento, come banda magnetica.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo