POS机硬件攻击(pos机受到攻击)、本站经过数据分析整理出pos机硬件攻击(pos机受到攻击)相关信息,仅供参考!
近日,在一场安全比赛中,两名选手仅用21分钟就攻占了一台普通POS机,成功盗取了读卡器的银行卡账号和密码,并复制了伪卡进行消费。
1.攻击道具
攻击者使用的道具很简单,两台电脑,两台POS机,一台攻击,一台验证;两张卡,一张可以正常使用的黑卡磁条卡,一张要复制的废卡。
2.攻击过程
现场流程也很简单:持卡人先把黑卡的账号和密码写出来,让别人看不到,用来验证攻击者破解的结果。然后攻击者伪装成消费者,在密码输入过程中将手放在POS机上,假装完成消费。当附近的消费者用四肢在POS机上刷黑卡时,攻击者泄露了黑卡的信息。
3.攻击方法和结果
经分析,攻击者可能利用POS设备的漏洞,更改设备上的关键应用软件,成功破解银行卡账号和密码,复制伪卡成功消费!
以上案例可以算是一个精彩的示范。为此,结合案例分析了可能的原因并提出了建议。
1.POS机安全权限
从攻击过程分析,攻击者利用蓝牙下载攻击程序并成功安装,替换了POS机中的关键应用程序。同时,攻击者很可能获得POS系统的root权限。智能终端类似于安卓手机。根据行业对终端安全的要求,终端设备的操作系统只需要包含必要的组件和服务,操作系统必须以最小权限进行安全配置和运行。根据这一要求,运营商或攻击者不应该有下载程序和安全应用程序的权利。据此分析,这种情况下POS机可能存在两种情况:一是没有POS机最低安全配置;另一种是攻击者利用漏洞获取POS机root权限,打开USB数据传输设置并安装。攻击程序。对于第二种情况,行业规范还要求设备对每个契约和套接字的漏洞进行扫描和评估,以确保没有漏洞或已有漏洞已被删除。
2.2的应用和安装认证。POS机
分析认为,本案中攻击者可能通过更换POS设备关键应用,泄露持卡人银行卡账号、密码等敏感信息。根据行业终端安全要求,POS设备应用在下载到POS设备前必须经过POS设备固件认证,设备不能随意安装未经验证的应用。在实际攻击过程中,安装了成功的攻击程序,说明pos机可能缺少安装新应用的认证功能,或者认证功能不足以保护最小的POS机,所以很容易被屏蔽掉功能。
3.申请明文密码
在攻击过程中,攻击者泄露了银行卡的扇区数据和密码,说明该扇区数据是在传输或处理过程中以明文形式获取的,密码输入时没有立即加密,或者明文数据存储在保护级别不足的安全模块中,被应用程序读取,导致攻击者成功以明文形式获取扇区数据和密码,复制卡片,在另一台POS机上完成交易。根据行业终端安全要求,交易密码从鼠标输入后应立即加密,不能直接明文传输。同时明文数据从输入到加密都需要相关保护机制的保护,所有应用都很难访问明文。#p#分页标题#e#
在这次攻击中,攻击者花了一到两分钟的时间操作POS机,用攻击程序替换关键应用。但实际刷卡时,柜台操作人员只允许输入POS机的密码,虽然操作人员应尽量避免输入密码,最多几十秒内即可完成。如果耗时太长,肯定会引起运营商的怀疑,所以在这么短的时间内完成一个攻击程序的安装是不现实的。除非
本案使用的银行卡是磁条卡,和之前所有的银行卡盗窃案类似。与集成卡相比,磁条卡本身的防护等级较低,磁道数据更容易被泄露。pos机最小,复制的是假卡。这几年国家大力推广建行的一卡通,因为一卡通比磁条卡更难复制。即使芯片卡内的数据泄露,也很难直接做假卡。为减少不可预知的被盗,建议您将建行磁条卡更换为银行ic卡。
2.对收购机构和企业的建议
随着我国支付行业的发展,支付服务商越来越多,POS设备的不断部署,商户申请POS机变得更加容易。但随后的POS机被移动,被篡改,被攻击。风险越来越高。在这次攻击中,攻击者攻击POS机只需要一到两分钟就可以达到目的。人民银行和银联对POS机的使用有明确的安全管理要求。收单机构和商户应严格遵守POS机使用安全规定,不得非法改造或利用POS机。同时,对采购的机具进行安全检查和维护。
3.对终端制造商的建议
终端生产企业要及时对POS机进行升级维护,按照行业标准对存在漏洞的设备进行升级修复,严格按照行业认证管理要求生产销售卡片,确保用户安全。
更多关于pos机硬件攻击(pos机受到攻击)的请关注本站。















