Beveiligingsonderzoekers Aleksei Stennikov en Timur Yunusov hebben onlangs kwetsbaarheden blootgelegd in twee van de grootste fabrikanten van verkooppunten (PoS) apparaten - Verifone en Ingenico.
De kwetsbaarheden gepresenteerd tijdens Black Hat Europe 2020 had cybercriminelen in staat kunnen stellen creditcardgegevens te stelen, kloon terminals, en andere vormen van financiële fraude plegen. Zowel kopers als retailers kunnen worden getroffen. Specifieker, getroffen apparaten zijn onder meer Verifone VX520, Verifone MX-serie, en het Ingenico Telium 2 serie.
De kwetsbaarheden zijn bekendgemaakt aan de leveranciers, en patches zijn nu beschikbaar. Echter, het kan even duren voordat alle betrokken partijen de pleisters hebben aangebracht.
Verifone en Ingenico PoS-kwetsbaarheden beschreven
Een van de tekortkomingen in de PoS-apparaten van de twee fabrikanten maakte het gebruik van standaardwachtwoorden mogelijk, waardoor hackers toegang kunnen krijgen tot een servicemenu. Eenmaal verkregen, deze toegang zou hen in staat kunnen stellen de machines te manipuleren’ code om kwaadaardige opdrachten uit te voeren. Sommige van de kwetsbaarheden zijn er al minstens een decennium, en anderen voor up 20 jaar. De oudere gebreken bevinden zich meestal in verouderde elementen die niet meer in gebruik zijn.
Hoe kunnen hackers de PoS-bugs uitbuiten?? Een manier is via fysieke toegang tot een kwetsbare PoS-terminal. Als dit niet mogelijk is, toegang kan op afstand worden verkregen via internet. Hoe dan ook, hackers proberen willekeurige code uit te voeren, buffer overflow-aanvallen, en elke andere kwaadaardige techniek die escalatie van privileges en admin-controle garandeert. Het einddoel, natuurlijk, is om financiële gegevens te stelen.
Hoe kan toegang op afstand tot een netwerk worden verkregen? Via phishing of een ander type aanval dat de poort naar het netwerk en het PoS-apparaat opent. PoS-apparaten zijn computers, en of ze zijn verbonden met het netwerk en internet, cybercriminelen kunnen proberen toegang te krijgen, net als bij een gewone computeraanval. Aanvallers hebben zelfs toegang tot niet-versleutelde kaartgegevens, inclusief Track2- en PIN-gegevens, waarmee ze betaalkaarten kunnen stelen en klonen.
Om veiligheidsredenen, Het wordt sterk aanbevolen dat winkeliers PoS-apparaten op een ander netwerk houden. Als aanvallers via een Windows-systeem toegang krijgen tot het netwerk, het zou voor hen moeilijker zijn om de PoS-terminals te bereiken.
Zowel Verifone als Ingenico hebben hun kennis van de kwetsbaarheden bevestigd. Er is al een patch uitgebracht om aanvallen te voorkomen. Er is geen informatie over de gebreken die in het wild worden uitgebuit. Meer details zijn beschikbaar in de onderzoekers’ rapport.
In 2018, Onderzoekers van Positive Technologies rapporteerden kwetsbaarheden in mPoS (mobiel verkooppunt) apparaten die van invloed zijn op leveranciers Square, SumUp, iZettle, en PayPal. De ontdekking werd ook aangekondigd tijdens de Black Hat-conferentie. Aanvallers kunnen het bedrag dat van een creditcard wordt afgeschreven wijzigen, of klanten dwingen om andere betaalmethoden te gebruiken, zoals magstripe.