Сразу 6 уязвимостей в оборудовании PAX дают злоумышленникам полный карт-бланш на мошенничество.
Группа исследователей из польской компании STM Cyber Для просмотра ссылки Войдиили Зарегистрируйся серьёзные уязвимости в платёжных терминалах, производимых китайской компанией PAX . С их помощью киберпреступники могут выполнять на PoS -терминалах произвольный код.
Специалисты использовали реверс-инжиниринг , чтобы исследовать безопасность устройств на базе Android , в связи с их стремительным распространением по территории Польши. В ходе этого процесса они выявили целых шесть критических недостатков, которые далее мы рассмотрим чуть подробнее.
Информация об одной из уязвимостей ( Для просмотра ссылки Войдиили Зарегистрируйся ) пока не раскрывается в целях предосторожности. Остальные же представляют из себя следующее:
Перечень злонамеренный действий включает в себя вмешательство в платёжные операции для «изменения данных, которые торговое приложение отправляет в защищённый процессор, включая сумму транзакции», — отметили исследователи безопасности Адам Клиш и Хуберт Ясудович.
Стоит отметить, что для эксплуатации CVE-2023-42136 и CVE-2023-42137 злоумышленнику необходим доступ к оболочке устройства, в то время как для остальных трёх требуется физический доступ к USB-порту устройства.
Исследователи STM Cyber раскрыли уязвимости компании PAX Technology в начале мая 2023 года, а в ноябре последняя выпустила исправления, устраняющие эти недостатки безопасности.
Группа исследователей из польской компании STM Cyber Для просмотра ссылки Войди
Специалисты использовали реверс-инжиниринг , чтобы исследовать безопасность устройств на базе Android , в связи с их стремительным распространением по территории Польши. В ходе этого процесса они выявили целых шесть критических недостатков, которые далее мы рассмотрим чуть подробнее.
Информация об одной из уязвимостей ( Для просмотра ссылки Войди
- Для просмотра ссылки Войди
или Зарегистрируйся и Для просмотра ссылки Войдиили Зарегистрируйся (CVSS 7.6) — локальное выполнение кода с правами root через инъекцию параметров ядра в fastboot (затрагивает PAX A920Pro/PAX A50). - Для просмотра ссылки Войди
или Зарегистрируйся (CVSS 8.8) — повышение привилегий от любого пользователя/приложения до системного пользователя с помощью службы binder (затрагивает все устройства PAX PoS на базе Android). - Для просмотра ссылки Войди
или Зарегистрируйся (CVSS 8.8) — повышение привилегий от системного пользователя до root с помощью небезопасных операций в демоне systool_server (затрагивает все устройства PAX PoS на базе Android). - Для просмотра ссылки Войди
или Зарегистрируйся (CVSS 7.3) — понижение версии загрузчика из-за неправильной токенизации (затрагивает PAX A920).
Перечень злонамеренный действий включает в себя вмешательство в платёжные операции для «изменения данных, которые торговое приложение отправляет в защищённый процессор, включая сумму транзакции», — отметили исследователи безопасности Адам Клиш и Хуберт Ясудович.
Стоит отметить, что для эксплуатации CVE-2023-42136 и CVE-2023-42137 злоумышленнику необходим доступ к оболочке устройства, в то время как для остальных трёх требуется физический доступ к USB-порту устройства.
Исследователи STM Cyber раскрыли уязвимости компании PAX Technology в начале мая 2023 года, а в ноябре последняя выпустила исправления, устраняющие эти недостатки безопасности.
- Источник новости
- www.securitylab.ru