Actualice ahora: los investigadores advierten sobre las vulnerabilidades de seguridad en estos terminales de punto de venta ampliamente utilizados


Las vulnerabilidades de seguridad en los terminales de punto de cesión (PoS) producidos por dos de los mayores fabricantes de estos dispositivos en el mundo podrían acontecer permitido a los ciberdelincuentes robar datos de tarjetas de crédito, clonar terminales y cometer otras formas de fraude financiero a costa de los dos. compradores y minoristas.

Las vulnerabilidades en los productos Verifone e Ingenico, que se utilizan en millones de tiendas en todo el mundo, han sido detalladas por el investigador independiente Aleksei Stennikov y Timur Yunusov, dirigente de investigación de seguridad ataque en Cyber ​​R&D Lab durante una presentación Black Hat Europe 2020.

Posteriormente de ser reveladas a los proveedores, las vulnerabilidades ahora se pueden solucionar mediante la aplicación de parches de seguridad, aunque puede estar seguro si los minoristas y otras personas involucradas en la distribución y el uso de los terminales PoS han chapón las actualizaciones.

Una de las vulnerabilidades esencia en ambas marcas de dispositivos es el uso de contraseñas predeterminadas que podrían proporcionar a los atacantes golpe a un menú de servicio y la capacidad de manipular o cambiar el código en las máquinas para ejecutar comandos maliciosos.

Los investigadores dicen que estos problemas de seguridad han existido durante al menos 10 abriles, mientras que algunos incluso han existido de una forma u otra durante hasta 20 abriles, aunque estos últimos se encuentran principalmente en rudimentos heredados del dispositivo que ya no se utilizan.

Ver: Los datos de mi polímero de crédito robada se utilizaron a 4.500 millas de distancia. Traté de investigar cómo sucedió

Los atacantes pueden obtener golpe a los dispositivos para manipularlos de dos formas. O pueden aceptar físicamente al terminal PoS, o pueden aceptar de forma remota a través de Internet y luego ejecutar código parcial, desbordamientos de búfer y otras técnicas comunes que pueden proporcionar a los atacantes una ascensión de privilegios y la capacidad para controlar el dispositivo y ver y robar los datos que lo atraviesan.

El golpe remoto es posible si un atacante obtiene golpe a la red a través de phishing u otro ataque y luego se mueve autónomamente por la red hasta el terminal PoS.

En última instancia, la máquina PoS es una computadora y, si está conectada a la red y a Internet, los atacantes pueden intentar obtener golpe y manipularla como cualquier otra máquina insegura.

La forma en que el terminal PoS se comunica con el resto de la red significa que los atacantes pueden aceptar a los datos de la polímero de datos sin reducir, incluida la información de Track2 y PIN, proporcionando toda la información necesaria para robar y clonar tarjetas de plazo.

Para defenderse contra ataques que explotan las vulnerabilidades de PoS, se recomienda que los minoristas que utilizan los dispositivos se aseguren de que estén parcheados y actualizados, y que eviten el uso de contraseñas predeterminadas siempre que sea posible.

Asimismo se recomienda que, si es posible, los dispositivos PoS estén en una red diferente a la de otros dispositivos, por lo que si un atacante obtiene golpe a la red a través de un sistema Windows, no será tan simple para ellos sobrevenir a los dispositivos PoS.

Los dos fabricantes de dispositivos PoS han confirmado que fueron informados de las vulnerabilidades y que se lanzó un parche para evitar que los atacantes las exploten. Ninguna de las empresas tiene conocimiento de que existan casos en los que se exploten las vulnerabilidades.

«Ingenico no ha tenido conocimiento de ningún golpe fraudulento a los datos de pagos que resulten de estas vulnerabilidades, ya completamente corregidas. Todos los días, Ingenico trabaja arduamente para implementar, de forma continua, los más altos estándares de las últimas tecnologías de seguridad para proteger a sus clientes. y usuarios finales y está monitoreando de cerca la situación para evitar que este problema vuelva a ocurrir «, dijo a ZDNet un portavoz de Ingenico.

«Somos conscientes de los problemas planteados que podrían afectar a un subconjunto de nuestros dispositivos de plazo heredados. Hasta la aniversario, no somos conscientes de que estas vulnerabilidades se exploten en el mercado», dijo un portavoz de Verifone a ZDNet.

«La firma de seguridad ha validado que nuestros últimos parches y actualizaciones de software, que están disponibles para todos los clientes, solucionan estas vulnerabilidades. Los clientes se encuentran actualmente en diferentes fases de implementación de estos parches o actualizaciones de software».

LEER MÁS SOBRE CIBERSEGURIDAD

Deja un comentario