Huis > Cyber ​​Nieuws > Kwetsbaarheden in Verifone en Ingenico PoS-apparaten kunnen hackers in staat stellen creditcards te stelen en te klonen
CYBER NEWS

Door kwetsbaarheden in Verifone en Ingenico PoS-apparaten kunnen hackers creditcards stelen en klonen

pos-terminalsBeveiligingsonderzoekers Aleksei Stennikov en Timur Yunusov hebben onlangs kwetsbaarheden blootgelegd in twee van de grootste fabrikanten van verkooppunten (PoS) apparaten - Verifone en Ingenico.

De kwetsbaarheden gepresenteerd tijdens Black Hat Europe 2020 had cybercriminelen in staat kunnen stellen creditcardgegevens te stelen, kloon terminals, en andere vormen van financiële fraude plegen. Zowel kopers als retailers kunnen worden getroffen. Specifieker, getroffen apparaten zijn onder meer Verifone VX520, Verifone MX-serie, en het Ingenico Telium 2 serie.

De kwetsbaarheden zijn bekendgemaakt aan de leveranciers, en patches zijn nu beschikbaar. Echter, het kan even duren voordat alle betrokken partijen de pleisters hebben aangebracht.

Verifone en Ingenico PoS-kwetsbaarheden beschreven

Een van de tekortkomingen in de PoS-apparaten van de twee fabrikanten maakte het gebruik van standaardwachtwoorden mogelijk, waardoor hackers toegang kunnen krijgen tot een servicemenu. Eenmaal verkregen, deze toegang zou hen in staat kunnen stellen de machines te manipuleren’ code om kwaadaardige opdrachten uit te voeren. Sommige van de kwetsbaarheden zijn er al minstens een decennium, en anderen voor up 20 jaar. De oudere gebreken bevinden zich meestal in verouderde elementen die niet meer in gebruik zijn.



Hoe kunnen hackers de PoS-bugs uitbuiten?? Een manier is via fysieke toegang tot een kwetsbare PoS-terminal. Als dit niet mogelijk is, toegang kan op afstand worden verkregen via internet. Hoe dan ook, hackers proberen willekeurige code uit te voeren, buffer overflow-aanvallen, en elke andere kwaadaardige techniek die escalatie van privileges en admin-controle garandeert. Het einddoel, natuurlijk, is om financiële gegevens te stelen.

Hoe kan toegang op afstand tot een netwerk worden verkregen? Via phishing of een ander type aanval dat de poort naar het netwerk en het PoS-apparaat opent. PoS-apparaten zijn computers, en of ze zijn verbonden met het netwerk en internet, cybercriminelen kunnen proberen toegang te krijgen, net als bij een gewone computeraanval. Aanvallers hebben zelfs toegang tot niet-versleutelde kaartgegevens, inclusief Track2- en PIN-gegevens, waarmee ze betaalkaarten kunnen stelen en klonen.

Om veiligheidsredenen, Het wordt sterk aanbevolen dat winkeliers PoS-apparaten op een ander netwerk houden. Als aanvallers via een Windows-systeem toegang krijgen tot het netwerk, het zou voor hen moeilijker zijn om de PoS-terminals te bereiken.

Zowel Verifone als Ingenico hebben hun kennis van de kwetsbaarheden bevestigd. Er is al een patch uitgebracht om aanvallen te voorkomen. Er is geen informatie over de gebreken die in het wild worden uitgebuit. Meer details zijn beschikbaar in de onderzoekers’ rapport.


In 2018, Onderzoekers van Positive Technologies rapporteerden kwetsbaarheden in mPoS (mobiel verkooppunt) apparaten die van invloed zijn op leveranciers Square, SumUp, iZettle, en PayPal. De ontdekking werd ook aangekondigd tijdens de Black Hat-conferentie. Aanvallers kunnen het bedrag dat van een creditcard wordt afgeschreven wijzigen, of klanten dwingen om andere betaalmethoden te gebruiken, zoals magstripe.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens