Categories: AMEAÇAS ATUAIS

Terminais de (PoS) ponto de venda amplamente usados, são vulneráveis

As vulnerabilidades nos produtos Verifone e Ingenico – que são usados ​​em milhões de lojas ao redor do mundo – foram detalhadas pelo pesquisador independente Aleksei Stennikov e Timur Yunusov, chefe de pesquisa de segurança ofensiva do Cyber ​​R&D Lab durante uma apresentação Black Hat Europe 2020.

Depois de serem divulgadas aos fornecedores, as vulnerabilidades agora podem ser corrigidas aplicando patches de segurança – embora seja possível ter certeza de que os varejistas e outros envolvidos na distribuição e uso dos terminais PoS aplicaram as atualizações.

Uma das principais vulnerabilidades em ambas as marcas de dispositivo é o uso de senhas padrão que podem fornecer aos invasores acesso a um menu de serviço e a capacidade de manipular ou alterar o código nas máquinas para executar comandos maliciosos.

Os pesquisadores dizem que esses problemas de segurança existem há pelo menos 10 anos, enquanto alguns existem de uma forma ou de outra por até 20 anos – embora os últimos estejam principalmente em elementos legados do dispositivo que não são mais usados.

Os invasores podem obter acesso aos dispositivos para manipulá-los de duas maneiras. Eles são capazes de obter acesso físico ao terminal PoS ou remotamente obter acesso através da Internet e, em seguida, executar código arbitrário, buffer overflows e outras técnicas comuns que podem fornecer aos invasores uma escalada de privilégios e a capacidade para controlar o dispositivo – e ver e roubar os dados que passam por ele.

O acesso remoto é possível se um invasor obtiver acesso à rede por meio de phishing ou outro ataque e, a seguir, se mover livremente pela rede até o terminal PoS.

Em última análise, a máquina PoS é um computador e, se estiver conectada à rede e à Internet, os invasores podem tentar obter acesso e manipulá-la como qualquer outra máquina insegura.

A forma como o terminal PoS se comunica com o resto da rede significa que os invasores podem acessar dados de cartão de dados não criptografados, incluindo Track2 e informações de PIN, fornecendo todas as informações necessárias para roubar e clonar cartões de pagamento. 

Para se proteger contra ataques que exploram vulnerabilidades de PoS, é recomendado que os varejistas que usam os dispositivos garantam que eles estejam corrigidos e atualizados e evitem o uso de senhas padrão sempre que possível.

Também é recomendado que, se possível, os dispositivos PoS estejam em uma rede diferente de outros dispositivos, portanto, se um invasor obtiver acesso à rede por meio de um sistema Windows, não será tão simples para eles se conectar aos dispositivos PoS.

Ambos os fabricantes de dispositivos PoS confirmaram que foram informados das vulnerabilidades e que um patch foi lançado para impedir que invasores as explorem. Nenhuma das empresas está ciente de quaisquer instâncias das vulnerabilidades sendo exploradas na natureza.

“A Ingenico não foi informada de nenhum acesso fraudulento aos dados de pagamentos decorrentes dessas vulnerabilidades, já totalmente corrigidas. Todos os dias, a Ingenico trabalha arduamente para implementar, de forma contínua, os mais elevados padrões das mais recentes tecnologias de segurança a fim de proteger os seus clientes e usuários finais e está monitorando de perto a situação para evitar a recorrência deste problema “, disse um porta-voz da Ingenico à ZDNet. 

“Estamos cientes dos problemas levantados que podem afetar um subconjunto de nossos dispositivos de pagamento legados. Até o momento, não temos conhecimento dessas vulnerabilidades sendo exploradas no mercado”, disse um porta-voz da Verifone à ZDNet.

“A empresa de segurança validou que nossos patches e atualizações de software mais recentes, que estão disponíveis para todos os clientes, corrigem essas vulnerabilidades. Os clientes estão atualmente em diferentes fases de implementação desses patches ou atualizações de software”.

Fonte: https://www.zdnet.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago