Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Исправленные в POS-терминалах PAX уязвимости могли использоваться в мошеннических операциях (http://txgate.io:443/showthread.php?t=14033)

Artifact 02-16-2025 07:35 AM


Positive Technologies рекомендует банкам установить новые версии прошивок на мобильные POS-терминалы PAX S920 и PAX D210
https://www.securitylab.ru/upload/ib...ba8aae5fe1.jpg
Компания PAX Technology устранила три уязвимости в мобильных POS-терминалах PAX S920 и PAX D210, обнаруженные экспертом Positive Technologies Артемом Ивачевым. Эти устройства используются для приема платежей в ресторанах, гостиницах, транспорте и в других сферах по всему миру. Согласно оценкам The Nilson Report, в 2019 году PAX Technology занимала третье место на глобальном рынке POS-терминалов.
«Уязвимость CVE-2020-28892 (с оценкой 2.5 по шкале CVSS 3.1) в PAX S920 могла применяться атакующими в цепочке других уязвимостей в качестве финальной точки, — рассказывает Артем Ивачев. — Ошибка была связана с переполнением буфера стека в pedd service 1 (Stack buffer overflow in pedd service). Она помогала поднять привилегии и получить доступ к хранилищу ключей и защищенной памяти устройства. При наличии возможности выполнения кода от произвольного пользователя в системе она позволяла запустить код с правами суперпользователя (root)».
Вторая уязвимость в PAX S920 (CVE-2020-28891 с оценкой 3,9 по шкале CVSS 3.1) относится к типу обхода проверки подписи (Signature verification bypass). Она могла помочь атакующему, если у него была возможность загружать и запускать исполняемые файлы. С помощью данной ошибки можно было обойти проверку целостности при запуске динамически слинкованных исполняемых файлов.
Третья уязвимость была обнаружена в POS-терминале PAX D210 (CVE-2020-29044 с оценкой 6,2 по шкале CVSS 3.1). Имея физический доступ к устройству, через USB можно было получить возможность исполнения кода с привилегиями ядра операционной системы. Ошибка позволяла извлечь всю секретную информацию из терминала, а также загрузить в ядро ОС руткит.
«Цепочки этих и некоторых других уязвимостей давали возможность перехватывать данные карт пользователей (Track 2, PIN), а также позволяли отправлять произвольные данные в процессинг банка-эквайера (для этого были нужны ключи шифрования, которые можно было извлечь из терминала)», — объяснил Артем Ивачев.
Компания PAX Technology выпустила обновления программного обеспечения, устраняющие эти уязвимости. Для получения и установки необходимого ПО надо связаться с производителем оборудования, своим банком или сервис-провайдером.
В 2020 году эксперты Positive Technologies помогли закрыть уязвимости в POS-терминалах Ingenico Telium 2 и Verifone .


All times are GMT. The time now is 09:29 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.