Le vulnerabilità PoS consentirebbero il furto e la clonazione di milioni di carte di credito in tutto il mondo

Posted by

Gli specialisti della sicurezza informatica hanno rivelato la scoperta di varie vulnerabilità nei terminali del punto vendita (PoS) di due dei più importanti produttori di questi dispositivi. Sfruttando queste vulnerabilità consentirebbe il furto e la clonazione di carte di credito.

Secondo gli esperti Aleksei Stennikov e Timur Yunusov, questi difetti riguardano i prodotti sviluppati da Ingenico e Verifone, utilizzati in milioni di negozi in tutto il mondo. Le vulnerabilità sono state segnalate ai fornitori, che hanno rilasciato le patch necessarie per mitigare i rischi di exploit, sebbene potrebbero esserci ancora migliaia di strutture vulnerabili ad un attacco.

Uno dei problemi principali che interessano le due società è l’uso di password predefinite, che potrebbero consentire agli hacker di accedere a funzioni privilegiate come la modifica del codice sui dispositivi per eseguire comandi dannosi. Gli specialisti ritengono che questi difetti esistano da almeno un decennio, sebbene altri problemi specifici possano essere considerati difetti di progettazione originali risalenti a 20 anni fa.

Gli hacker dannosi potrebbero accedere a questi dispositivi e implementare due varianti di attacco: nel primo scenario, i criminali avrebbero fisicamente accesso al terminale per eseguire codice arbitrario, generare buffer overflow, tra gli altri difetti. Inoltre, il secondo attacco può essere lanciato da remoto per compromettere completamente il sistema interessato.

L’accesso remoto è possibile se un utente malintenzionato ottiene l’accesso alla rete tramite phishing o un altro attacco e quindi si sposta liberamente attraverso la rete fino al terminale PoS. È importante ricordare che i dispositivi PoS sono computer, quindi gli hacker potrebbero accedere alle loro reti attraverso questi dispositivi.

Il modo in cui il terminale PoS comunica con il resto della rete significa che gli hacker possono accedere ai dati delle carte di dati non crittografati, comprese le informazioni Track2 e PIN, fornendo tutte le informazioni necessarie per rubare e clonare le carte di pagamento.

Secondo gli specialisti, per proteggersi dagli attacchi che coinvolgono queste vulnerabilità PoS, gli utenti di queste macchine devono verificare periodicamente che i loro sistemi dispongano degli ultimi aggiornamenti, oltre a evitare l’uso di password predefinite.

Vuoi commentare? Accendi la discussione