这个微小的设备可以感染销售点系统并解锁酒店客房
HPE发现:杂交将占据​​主导地位,内存计算到上升
Apple:Macos Sierra Public Beta今天可用
系统升级后,Experian承认移动和在线问题
超过一半的世界仍然离线
黑客在Cicis Pizza Chain上有130家餐厅
高光针对千兆宽带的200万房产
施奈尔:下一个总统可能面临着导致人们死亡的IoT Cyber​​attack
2016年浏览器选举:Chrome通过Landslide提供
TomTom和思科来解决自治车的实时通讯
长期运行的恶意运动每天感染了数千台电脑
对象存储将在网站和移动的无状态世界中“巨大”
布里斯托尔委员会将其光纤网络开放到商业运营商
Dropbox级别为管理员提供其功能
认识打开伦敦实验室,帮助客户进行数字化
索尼在游戏中做得很好,但智能手机业务缩小
谷歌的Deepmind A.I.可以斜线数据中心功率使用40%
MPS需求从HMRC过期托管服务网站问题
戴尔修补了SonicWALL全球管理系统的关键缺陷
对不起,孩子们,老人正在Snapchat进入
6'数据'流行语您需要了解
计算GCSE参赛作品同比增长9%
新的TOR-Powered Door Program Targets Macs
日本在里奥奥运会时代开始8K电视广播
超过40%的IT专业人士希望今年其他大选
6美元的设备可以闯入酒店房间和感染POS系统
特斯拉在致命崩溃后发射伦理指控
vbulletin附加信息数据库违约的缺陷导致ubuntu论坛
塔塔的水牛办公室,克林顿的'Brainchild,自封闭以来
企业软件开发人员继续在应用中使用有缺陷的代码
新门户网站新门户网站
IBM和Samsung实现了闪存杀手的突破性可穿戴设备,移动设备
Cisos在澳大利亚,新加坡关注云安全
Apple解锁了Pokemon Go的$ 3B业务
俄罗斯的初创公司和公司在启动村联系
基于SMS的双因素认证可能会出门
微软的Azure云收入加倍,但电话销售率垂直
保持澳大利亚的航空医疗服务与云相连
IR35改革:IT承包商填充了潜在的HMRC法律挑战的详细信息
阿联酋电信Etisalat飞行员5克
在良好的攻击中,政府的官方恐怖警惕为时已晚
语音生物识别技术仍然相对闻所未闻
欧盟法官说,电信公司应该只保留元数据来打击严重犯罪
TFL可能会在管上投标4克
为什么Qudits可能是量子计算的关键
这个新的Outlook功能将为您组织收件箱
水果公司W B腔室使用套件来发展业务
折叠和滚动的屏幕将在明年早期到达
Microsoft正在充电Surface Pro 3客户以修复有缺陷的Simpleo电池
研究表明,游戏应用程序的移动网络钓鱼攻击的主要来源'
您的位置:首页 >政策法规 >

这个微小的设备可以感染销售点系统并解锁酒店客房

2021-07-13 13:44:00 [来源]:

通过临时放置小型,廉价的设备,距离卡读卡器几英寸的小型,廉价的设备可以感染数百万销售的销售系统和酒店房间锁。

由于RAS拉斯维加斯的DEF CON会议,该装置是在LAS VEGAS的DEFD CON会议上展示的,是RAPID7的高级安全工程师威斯顿赫克佩尔的创建。它受到了MagspoO的启发,这是由安全研究员Samy Kamkar创建的另一个设备。

Magspoof可以欺骗大多数标准读卡器来相信某个卡通过生成一个强大的电磁场,该字段模拟存储在卡的磁条上的数据。Kamkar将其作为一种用单个设备替换所有卡的方式,但Hecker采取了这个想法并调查了其他可以用它完成的。

他首先通过看待销售点系统,发现许多人将读卡器视为标准USB人体输入设备,因此也将接受通过它们输入的键盘输入。

Hecker创建了一种设备,该设备类似于Magspoof,当放置在读卡器附近时,将发送将在销售点系统上执行的恶意键盘命令。这意味着攻击者可以使用这样的设备在系统上远程打开命令提示符,然后使用它通过必要的键盘命令下载并安装内存刮擦恶意软件。

Weston Hecker / Rapid7

这款磁卡扬声器设备可以将读卡器从几英寸远离焦虑。

根据Hecker,该漏洞不具体,影响运行Windows的大多数POS系统,旨在使用键盘使用键盘。这种设计很受欢迎,这些支付系统很普遍。

攻击者需要将设备放置在读取器的四个半英寸内,以确保没有干扰和数据包丢失。但是,由于设备大约是卡片甲板的大小,所以它可以轻松隐藏在攻击者的袖子中或在空电话盒中。然后它只是一个创造一个情况的问题,其中POS仍然无人看管几秒钟,就像要求收银员召唤经理一样。

Rapid7报告了设计涉及美国证书,这是在识别和通知受影响的供应商的过程中。不幸的是,即使供应商开发软件补丁,缺陷需要很长时间才能解决,因为许多POS设备都需要技术人员手动更新。

Hecker还发现了一种方法来使用他的设备在电子酒店门锁上,通常与磁卡一起使用。与POS攻击不同,目标是感染系统,在酒店门锁的情况下,目标是蛮力在相关键卡上编码的数据。

房间访问卡上的数据未加密,并由酒店在客人入住时由酒店生成的记录ID组成,房间号码和退房日期。

可以轻松确定或猜测日期,因为酒店停留通常限于几天,并且记录ID或FOLIO编号可以使用Hecker的设备被强制强制,因为它通常是短暂的,并且顺序增加每位新的客人。这意味着攻击者通过读取另一卡的数据来测试要测试的数字范围 - 例如,他自己的数据。

Hecker估计,野蛮迫使典型的房间锁定在一个有50到100间客房的酒店,约18分钟。蛮州迫使一个特殊的钥匙,就像家政和其他工作人员使用的那样,将花费大约半小时。

对于攻击者来说,很好的部分是,他甚至可以将设备留在门上,并在找到正确的数据组合时在手机上通知。

Hecker说,这似乎影响了许多供应商的另一个设计缺陷。最佳修复程序将是为了使对文件编号更大,并随机分配给新客人。他说,向进程添加加密将更好,但几乎需要用新的加密锁替换现有系统。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。