A nemrég véget ért Blackhat konferencián mutatott be a spanyol Rafael Dominguez és a csak Nils-ként ismert német hacker (akinek bizony ismerős lehet már a neve) támadásokat főleg az USA-ban és az Egyesült Királyságban elterjedt, többféle PIN PAD típus ellen.
A PIN PAD az az eszköz, amibe kártyás fizetésnél az ember begépeli a PIN kódját, ami onnantól biztonságban van, a tranzakció végén pedig törlődik. Elvileg.
Mint az ilyen eszközök elleni támadások általában, ez is azzal kezdődött, hogy vettek maguknak az eBay-en egy-egy darabot.
Az egyik típus vizsgálata során kiderült, hogy az eszköz rendelkezik távoli adminisztrációs hozzáférési lehetőséggel és időnként kommunikál is egy szerverrel. Csakhogy eközben elfelejti autentikálni a szervert, ezért lehetőség nyílt man-in-the-middle támadásra. Ehhez természetesen azonos hálózaton kell lenni az eszközzel, de a Nils-ék felhívják a figyelmet arra, hogy wifi-s modellek is léteznek!
A terminált egy linux alapú cucc működteti, amiben persze volt egy bug. Saját programot tudtak telepíteni vagy létezőt módosítani - gondolom ez gyakorlatilag a root jogot jelenti -, innentől pedig természetesen game over.
A másik két modell érdekesebbnek tűnik, ezek ugyanis chip-and-PIN kártyák olvasására alkalmasak. A chip-and-PIN kártyák tartalmaznak egy biztonsági chipet, ami a PIN beütésekor ellenőrzi annak helyességét, valamint egy titkos kulcsot, ami validálja a kártyát a bank felé. Ez elvileg megvédi az ügyfél pénzét akkor is, ha a támadó fake kártyát gyárt és ismeri az áldozat PIN kódját.
A terminálok feletti uralom átvételére az EMV protokoll implementációjának egy stack overflow hibája adott lehetőséget. Magát a hibát egyszerűen egy preparált kártya készülékbe helyezésével lehet triggerelni, miivel azonban az eszközön csak aláírt alkalmazások futtathatók, a támadó kénytelen a memóriában tartani a kódját. Ennek persze az a hátránya, hogy minden rebootnál a kód is törlődik. Addig viszont minden bedugott kártya adatait és PIN kódját lelesi, a mentett adatokat pedig egy másik preparált kártya behelyezésével lehet kinyerni.
Nils-ék a chip-and-PIN funkciót is megkerülték és le tudták másolni a mágnescsíkot, amit ezek a kártyák is hordoznak a visszafele kompatibilitás jegyében. Ez egyszerűen úgy vihető véghez, hogy abortálják a chip-and-PIN ellenőrzést és hibára hivatkozva a mágnescsík lehúzását kérik.
A teljes kontroll bizonyítékaként - és nyilván hogy a megfelelő fun faktor is meglegyen -, az alábbi videót készítették:
Az egész történet talán legnagyobb tanulsága az, hogy hiába céleszközök, gyakorlatilag ugyanazoknak a fenyegettségeknek vannak kitéve, mint amiket más rendszereknél is megszokhattunk.
axt · http://axtaxt.wordpress.com/ 2012.07.31. 20:42:58
penzcentrum.hu/tech/bankkartyak_millioi_veszelyben_kitorhet_a_panik.1033437.html
detritus 2012.07.31. 21:22:30
hpapagaj 2012.08.01. 00:05:42
hpapagaj 2012.08.01. 00:08:12
axt · http://axtaxt.wordpress.com/ 2012.08.01. 07:37:47
detritus 2012.08.01. 10:05:11