ドイツのセキュリティ専門家が決済端末プロトコルに脆弱性を発見

画像



Security Research Labsの創設者であるセキュリティスペシャリストKarsten Nohlは、支払いpos端末が銀行カードデータを送信するデータ転送プロトコルの脆弱性について声明を出しました 。 Security Research Labsの従業員は、驚いたRT通信員の前で、彼のカードのPINコードをハッキングし、それをクローンにしました。 同時に、特派員はチップカードを使用しました。



Nolによると、問題はデバイスの誤動作ではなく、プロトコル自体の脆弱性です。 この点で、少なくともハッキングが広まるまで、システム全体を変更する必要があります-これは高価で不利です。



ノルと彼のチームは、この問題に銀行の注意を向けようとしました。 しかし、それらは彼女を認識していますが、何の行動も起こさないでしょう。 「同じ銀行を含め、このような脆弱性が存在しないことに責任を負う企業は、その存在を認識していますが、まだ対応していません。 -ノルは言います。 「彼らは、「ハックはまだありません」と言っていますが、それは時間の問題です。」







残念ながら、RTレポートにはハックの技術的な詳細はありません。 明らかに、この脆弱性は、WiFiを介して共通のベースと通信する無線端末に関係しています。



ゼロは、2013年の夏にDES暗号化標準(データ暗号化標準)を使用したSIMカードの脆弱性の発見発表したときに、脆弱性を公開することで有名でした。 これは時代遅れの標準ですが、多くのメーカーで使用されており、数億個のSIMカードがDESを完全にサポートしています。



All Articles