| RSS



Меню

Bookmark and Share


Календарь
«  Апрель 2009  »
Пн Вт Ср Чт Пт Сб Вс
  12345
6789101112
13141516171819
20212223242526
27282930

Статистика
Ваш IP: 216.73.217.104
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
Брутер ОС os видио сайта сторона Обратная Tor сплоиты антенна ноута php а mt_rand() эксплоит эксплоиту рознь Windows Server 2008 QIP Virtual chroot sysctl Tune kernel proc freeBSD Qemu bridge mrtg GEO Bluetooth game emulator Shell Python червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент браузер Firefox Internet Explorer Opera Safari Intel цахал патч Oracle Банкомат IBM Интерпол США Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia ФБР IP-адрес sms RSA java флешки Google Captcha Symantec Спам Антивирус тест Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu AMD касперский Россия РФ сервер хостинг Принтер верховный суд Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте Террорист Уголовный Кодекс исходный код МВД фильтр порнография свобода слова казахстан онлайн игры сисадмин Autodesk Gmail кредитная карта сомали LiveJournal шифрование банк Нанотехнологии военная техника wikipedia выборы DNS Android атака Mac OS X Security Essentials домен ФСБ прокуратура уголовное дело ICQ Sophos ошибка военные DARPA сайт Либрусек турция конференция спамер Полиция фоторобот Koobface Великобритания белоруссия Лукашенко Грузия Европа Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон F-Secure Symbian трафик фильм Новая Зеландия Adobe PDF Австралия IDC новости Internet Explorer 9 iPad Ирландия поиск МТС Реклама слежка минобороны Mandriva Zeus личные данные eset защита виртуализация Черный список BlackBerry индия Москва социальные сети flash player paypal BitDefender планшет сертификат PlayStation Anonymous технологии IPv6 наркотик Ассанж Северная Корея Оптоволокно передача данных арест Siemens мобильные устройства Samsung Иск учетная запись вебинар исследование угрозы Поломка Санкт-Петербург мошенники документооборот форум климат вандализм SOPA PIPA кража МЕТРО Megaupload NTFS отчет приложение правительство Иран Инвестиции ГЛОНАСС платформа Valve товарный знак логотип DDoS-атака роскомнадзор Устройство ИНСТРУМЕНТ

Главная » 2009 » Апрель » 20 » Кардеры воруют PIN-коды из аппаратных модулей шифрования
13:07
Кардеры воруют PIN-коды из аппаратных модулей шифрования
Индустрия «кардерства» вышла на новый уровень: официально подтверждены случаи кражи PIN-кодов из «святая святых» любой платежной системы — модулей аппаратного шифрования HSM (Hardware Security Module – защищенный аппаратный модуль шифрования/дешифрования).

Раньше пользователи платежных карт беспокоились насчет фишинга, скиммеров (похищение PIN-кода с помощью установки на банкомат камер и другого нелегального оборудования), скаммеров (мошенничество с использованием предложений обогатиться, вроде писем из Нигерии) и прочих видов обмана. Теперь же проблемы коснулись тех частей банковской системы, на которые простой пользователь повилять не в силах. Некоторое время назад эксперты по банковской безопасности предупреждали производителей, что теоретически существует способ перехвата PIN-кодов через модули HSM, но первый случай фактического использования этой потенциальной уязвимости обнаружен лишь в 2009 г.

Выяснилось, что при наличии сообщника внутри банка преступники могут записывать PIN-коды в зашифрованном и открытом виде, потому что администраторы банков по разным причинам изменяют стандартную конфигурацию HSM-модулей. Обычно это происходит из-за неспособности или нежелания администратора решить проблемы совместимости с унаследованными приложениями или с «непослушными» банкоматами за счет использования стандартных процедур и инструментов – тогда администратор просто отключает некоторые стандартные механизмы, и на каком-то этапе обработки PIN-коды оказываются незашифрованными, причем система контроля просто не замечает этого, так как далее они передаются снова в закодированном виде.

Так или иначе, потенциальное похищение PIN-кодов без участия владельца карты создает серьезную угрозу безопасности и подрывает доверие ко всей банковской системе. По мере того как вводимые коды на разных этапах обработки проходят множество ступеней шифрования и декодирования, у злоумышленников появилась реальная возможность установить на одном из HSM-модулей собственные программы, которые перехватывают PIN-коды в открытом виде, либо в зашифрованном, но доступном для декодирования.

По заявлениям производителей HSM-модулей, их продукция поставляется заказчикам со стандартными настройками, которые не допускают подобных атак. В то же время, установкой и настройкой таких модулей могут заниматься не всегда добропорядочные люди, так что система действительно уязвима. Следует отметить, что полного решения новой проблемы банкам придется как минимум проверить настройки HSM-модулей во всех банкоматах и серверах, а это дорогостоящий процесс. В противном случае скомпрометированную платежную систему придется создавать с нуля, а это тоже обойдется недешево.

Категория: | Просмотров: 1836 | Добавил: LeadyTOR | Теги: кардер, Банкомат, HSM | Рейтинг: 0.0/0
Всего комментариев: 0
Главная
...
На службе : дней

16:26
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика