| RSS



Меню

Bookmark and Share


Календарь
«  Апрель 2009  »
Пн Вт Ср Чт Пт Сб Вс
  12345
6789101112
13141516171819
20212223242526
27282930

Статистика
Ваш IP: 18.97.9.173
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
Брутер для мыла ОС видио сайта сторона Tor Обратная антенна для Направляющяя php а mt_rand() эксплоит обзор популярных связок Windows Server 2008 PPTP FreeBSD Jail QIP Virtual openvz Tune sysctl proc kernel freeBSD Qemu bridge LiveCD GEO Bluetooth game Video emulator Shell Python армия червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность приватность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент браузер Firefox Internet Explorer Opera Safari Intel патч Oracle Банкомат IBM Интерпол США Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Пираты взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia ФБР IP-адрес sms RSA java флешки Google Captcha Symantec Спам Антивирус тест Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu касперский Россия РФ сервер хостинг Принтер Wi-Fi суд пароль логин блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи праздник Сбой мошенничество Доктор ВЕб Вконтакте исходный код МВД фильтр порнография свобода слова казахстан Universal Music Sony Music сисадмин Autodesk Gmail кредитная карта сомали LiveJournal шифрование банк кодек Нанотехнологии военная техника wikipedia выборы DNS Android атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Visual Basic Sophos ошибка военные DARPA сайт Онлайн игра турция конференция спамер Полиция фоторобот Koobface Великобритания белоруссия Грузия Европа Билл Гейтс спецслужбы терроризм Royal Bank of Scotland смартфон vodafone F-Secure Symbian трафик фильм инновации Microsoft Office Новая Зеландия Дата-центр Adobe Австралия госуслуги вымогатель IDC новости Internet Explorer 9 iPad Ирландия поиск МТС Реклама слежка BSD Zeus личные данные eset защита виртуализация Черный список BlackBerry индия Москва DVD Голосование социальные сети flash player paypal BitDefender email сертификат Anonymous WebM технологии Ассанж Оптоволокно передача данных пошлина арест Samsung Иск компания учетная запись коррупция вебинар исследование Санкт-Петербург Обновление OpenStreetMap вандализм SOPA PIPA тендер Megaupload CES Мобильный телефон NTFS отчет приложение правительство Инвестиции ГЛОНАСС видеонаблюдение платформа DDoS-атака роскомнадзор Контент Устройство ИНСТРУМЕНТ

Главная » 2009 » Апрель » 20 » Кардеры воруют PIN-коды из аппаратных модулей шифрования
13:07
Кардеры воруют PIN-коды из аппаратных модулей шифрования
Индустрия «кардерства» вышла на новый уровень: официально подтверждены случаи кражи PIN-кодов из «святая святых» любой платежной системы — модулей аппаратного шифрования HSM (Hardware Security Module – защищенный аппаратный модуль шифрования/дешифрования).

Раньше пользователи платежных карт беспокоились насчет фишинга, скиммеров (похищение PIN-кода с помощью установки на банкомат камер и другого нелегального оборудования), скаммеров (мошенничество с использованием предложений обогатиться, вроде писем из Нигерии) и прочих видов обмана. Теперь же проблемы коснулись тех частей банковской системы, на которые простой пользователь повилять не в силах. Некоторое время назад эксперты по банковской безопасности предупреждали производителей, что теоретически существует способ перехвата PIN-кодов через модули HSM, но первый случай фактического использования этой потенциальной уязвимости обнаружен лишь в 2009 г.

Выяснилось, что при наличии сообщника внутри банка преступники могут записывать PIN-коды в зашифрованном и открытом виде, потому что администраторы банков по разным причинам изменяют стандартную конфигурацию HSM-модулей. Обычно это происходит из-за неспособности или нежелания администратора решить проблемы совместимости с унаследованными приложениями или с «непослушными» банкоматами за счет использования стандартных процедур и инструментов – тогда администратор просто отключает некоторые стандартные механизмы, и на каком-то этапе обработки PIN-коды оказываются незашифрованными, причем система контроля просто не замечает этого, так как далее они передаются снова в закодированном виде.

Так или иначе, потенциальное похищение PIN-кодов без участия владельца карты создает серьезную угрозу безопасности и подрывает доверие ко всей банковской системе. По мере того как вводимые коды на разных этапах обработки проходят множество ступеней шифрования и декодирования, у злоумышленников появилась реальная возможность установить на одном из HSM-модулей собственные программы, которые перехватывают PIN-коды в открытом виде, либо в зашифрованном, но доступном для декодирования.

По заявлениям производителей HSM-модулей, их продукция поставляется заказчикам со стандартными настройками, которые не допускают подобных атак. В то же время, установкой и настройкой таких модулей могут заниматься не всегда добропорядочные люди, так что система действительно уязвима. Следует отметить, что полного решения новой проблемы банкам придется как минимум проверить настройки HSM-модулей во всех банкоматах и серверах, а это дорогостоящий процесс. В противном случае скомпрометированную платежную систему придется создавать с нуля, а это тоже обойдется недешево.

Категория: | Просмотров: 1833 | Добавил: LeadyTOR | Теги: кардер, Банкомат, HSM | Рейтинг: 0.0/0
Всего комментариев: 0
Главная
...
На службе : дней

21:55
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика