Menu
Forums
New posts
Search forums
What's new
New posts
New resources
Resources
Latest reviews
Search resources
Members
Current visitors
Log in
Register
What's new
Search
Search
Search titles only
By:
New posts
Search forums
Menu
Log in
Register
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Польские хакеры научились манипулировать транзакциями PoS-терминалов
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Reply to thread
Message
<p>[QUOTE="Гарант-Сервис, post: 567010, member: 234698"]</p><p>Группа исследователей из польской компании <a href="https://www.securitylab.ru/glossary/stm_cyber/">STM Cyber</a> <a href="https://blog.stmcyber.com/pax-pos-cves-2023/">обнаружила</a> серьёзные уязвимости в платёжных терминалах, производимых китайской компанией <a href="https://www.securitylab.ru/glossary/pax/">PAX</a>. С их помощью киберпреступники могут выполнять на <a href="https://www.securitylab.ru/glossary/pos/">PoS</a>-терминалах произвольный код.</p><p></p><p>Специалисты использовали <a href="https://www.securitylab.ru/glossary/reverse_engineering/">реверс-инжиниринг</a>, чтобы исследовать безопасность устройств на базе <a href="https://www.securitylab.ru/glossary/Android/">Android</a>, в связи с их стремительным распространением по территории Польши. В ходе этого процесса они выявили целых шесть критических недостатков, которые далее мы рассмотрим чуть подробнее.</p><p></p><p>Информация об одной из уязвимостей ( <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-42133">CVE-2023-42133</a> ) пока не раскрывается в целях предосторожности. Остальные же представляют из себя следующее:</p><ul> <li data-xf-list-type="ul"><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-42134">CVE-2023-42134</a> и <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-42135">CVE-2023-42135</a> (CVSS 7.6) — локальное выполнение кода с правами root через инъекцию параметров ядра в fastboot (затрагивает PAX A920Pro/PAX A50).</li> <li data-xf-list-type="ul"><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-42136">CVE-2023-42136</a> (CVSS 8.8) — повышение привилегий от любого пользователя/приложения до системного пользователя с помощью службы binder (затрагивает все устройства PAX PoS на базе Android).</li> <li data-xf-list-type="ul"><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-42137">CVE-2023-42137</a> (CVSS 8.8) — повышение привилегий от системного пользователя до root с помощью небезопасных операций в демоне systool_server (затрагивает все устройства PAX PoS на базе Android).</li> <li data-xf-list-type="ul"><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-4818">CVE-2023-4818</a> (CVSS 7.3) — понижение версии загрузчика из-за неправильной токенизации (затрагивает PAX A920).</li> </ul><p>Успешное использование этих уязвимостей позволяет злоумышленникам повысить свои привилегии до уровня root и обойти защиту песочницы, фактически получая неограниченный доступ к выполнению любых операций.</p><p></p><p>Перечень злонамеренный действий включает в себя вмешательство в платёжные операции для «изменения данных, которые торговое приложение отправляет в защищённый процессор, включая сумму транзакции», — отметили исследователи безопасности Адам Клиш и Хуберт Ясудович.</p><p></p><p>Стоит отметить, что для эксплуатации CVE-2023-42136 и CVE-2023-42137 злоумышленнику необходим доступ к оболочке устройства, в то время как для остальных трёх требуется физический доступ к USB-порту устройства.</p><p></p><p>Исследователи STM Cyber раскрыли уязвимости компании PAX Technology в начале мая 2023 года, а в ноябре последняя выпустила исправления, устраняющие эти недостатки безопасности.</p><p>[/QUOTE]</p>
[QUOTE="Гарант-Сервис, post: 567010, member: 234698"] Группа исследователей из польской компании [URL='https://www.securitylab.ru/glossary/stm_cyber/']STM Cyber[/URL] [URL='https://blog.stmcyber.com/pax-pos-cves-2023/']обнаружила[/URL] серьёзные уязвимости в платёжных терминалах, производимых китайской компанией [URL='https://www.securitylab.ru/glossary/pax/']PAX[/URL]. С их помощью киберпреступники могут выполнять на [URL='https://www.securitylab.ru/glossary/pos/']PoS[/URL]-терминалах произвольный код. Специалисты использовали [URL='https://www.securitylab.ru/glossary/reverse_engineering/']реверс-инжиниринг[/URL], чтобы исследовать безопасность устройств на базе [URL='https://www.securitylab.ru/glossary/Android/']Android[/URL], в связи с их стремительным распространением по территории Польши. В ходе этого процесса они выявили целых шесть критических недостатков, которые далее мы рассмотрим чуть подробнее. Информация об одной из уязвимостей ( [URL='https://nvd.nist.gov/vuln/detail/CVE-2023-42133']CVE-2023-42133[/URL] ) пока не раскрывается в целях предосторожности. Остальные же представляют из себя следующее: [LIST] [*][URL='https://nvd.nist.gov/vuln/detail/CVE-2023-42134']CVE-2023-42134[/URL] и [URL='https://nvd.nist.gov/vuln/detail/CVE-2023-42135']CVE-2023-42135[/URL] (CVSS 7.6) — локальное выполнение кода с правами root через инъекцию параметров ядра в fastboot (затрагивает PAX A920Pro/PAX A50). [*][URL='https://nvd.nist.gov/vuln/detail/CVE-2023-42136']CVE-2023-42136[/URL] (CVSS 8.8) — повышение привилегий от любого пользователя/приложения до системного пользователя с помощью службы binder (затрагивает все устройства PAX PoS на базе Android). [*][URL='https://nvd.nist.gov/vuln/detail/CVE-2023-42137']CVE-2023-42137[/URL] (CVSS 8.8) — повышение привилегий от системного пользователя до root с помощью небезопасных операций в демоне systool_server (затрагивает все устройства PAX PoS на базе Android). [*][URL='https://nvd.nist.gov/vuln/detail/CVE-2023-4818']CVE-2023-4818[/URL] (CVSS 7.3) — понижение версии загрузчика из-за неправильной токенизации (затрагивает PAX A920). [/LIST] Успешное использование этих уязвимостей позволяет злоумышленникам повысить свои привилегии до уровня root и обойти защиту песочницы, фактически получая неограниченный доступ к выполнению любых операций. Перечень злонамеренный действий включает в себя вмешательство в платёжные операции для «изменения данных, которые торговое приложение отправляет в защищённый процессор, включая сумму транзакции», — отметили исследователи безопасности Адам Клиш и Хуберт Ясудович. Стоит отметить, что для эксплуатации CVE-2023-42136 и CVE-2023-42137 злоумышленнику необходим доступ к оболочке устройства, в то время как для остальных трёх требуется физический доступ к USB-порту устройства. Исследователи STM Cyber раскрыли уязвимости компании PAX Technology в начале мая 2023 года, а в ноябре последняя выпустила исправления, устраняющие эти недостатки безопасности. [/QUOTE]
Insert quotes…
Preview
Name
Verification
9+1
Post reply
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Польские хакеры научились манипулировать транзакциями PoS-терминалов
Внимание:
супер скидка: получите вип статус за 490 рублей!
.
"
Получить PREMIUM
"
Attention:
Get VIP membership for 7$!
.
"
get PREMIUM
".
Top