Flashback bygger pepparkakshus!
2015-08-16, 15:23
  #1
Medlem
Rob.Mooneys avatar
Jobbar på en nattklubb då och då och 2-3 gånger i månaden får vi strul med våra kortterminaler. Dom låser sig och ett felmeddelande som säger något i stil med "Tampered" vilket gör att vi måste skicka in dom till företaget vi hyr dom av för att dom ska låsa upp dom. Sjukt irriterande då ofta dricksen försvinner eftersom det inte går att få ut någon rapport från den maskinen. Det jag fått förklarat för mig är att det är någon eller några personer som försökar "hacka" terminalen eller tömma den på kortkoder eller liknande info som ligger lagrad i maskinen. Stämmer det och hur gör dom det? Stoppar dom in ett eget speciellt kort eller har dom en lite smidig maskin som dom kopplar in i ett uttag på terminalen? Finns det sätt att komma runt det här eller är terminalernas mjukvara så bra att den blockar alla försök?
Citera
2015-08-17, 00:19
  #2
Bannlyst
Terminalspecifikt.

Alla terminaler har inte samma sårbarheter. Olika tillverkare, olika banker osv. En del är trådlösa, en del har en internetsladd. En del gör överföringar via 3G. Andra kan gör köpen offline. En del är kopplad till en dator under kassan, andra terminaler är mer självständiga.

Exakt hur det ser ut i just Sverige och specifikt vilka attacker som är möjliga vet jag inte.

I vilket fall så är attackytan ganska stor. Det går att hacka en del terminaler via kort. Ska man hacka en terminal så vill man inte hålla på att pilla med sladdar och sådant där.

Nu pratar jag med en sisådär 3 år gammal kunskap och vet inte om det är annorlunda idag. På en säkerhetskonferens (demonstration) programmerade man om en terminal mha ett falskt kreditkort.

Alla kreditkort som användes efter det lagrades i terminalen - deras kreditkortsnummer samt pin. Sedan kom hackaren med ännu ett falskt kreditkort. När det kortet användes fördes alla CC-nummer och pin över till det. Dessutom användes de lagrade köpen, som aldrig nått banken, för att genomföra riktiga köp. Du kan föreställa dig att alla möjliga varianter av attacker kan ske här.

Särskilt internetbaserade terminaler är mottagliga för man-in-the-middle attacker om man lyckas programmera om dem, vilket man i en demonstration lyckades genom att ha kontroll över nätet som terminalen var uppkopplad mot.

https://www.youtube.com/watch?v=Bw6Ah8RXcLg Videon är Legit.
https://www.youtube.com/watch?v=MYshuZaUxMI

Finns massa demon på youtube i olika former och smaker.

Här är två MITM exempel.
https://www.youtube.com/watch?v=t0MCFjYHieQ (hackaren utför ett köp A med hjälp av offret som tror att denne utför ett köp B men i själva verket godkänner köpet A, inte B)
https://www.youtube.com/watch?v=vZ4MqMUO5NY (inte ett kreditkort dock)
__________________
Senast redigerad av Direktdemokraterna 2015-08-17 kl. 00:21.
Citera
2015-08-17, 00:39
  #3
Medlem
sebnies avatar
Nej, just "Tampered" brukar betyda att kapslingen har öppnats på apparaten.

Hur denna sensor fungerar så att den kan detektera om apparaten öppnats beror på apparat till apparat. En del kan använda en ljussensor som detekterar ljuset som faller på en fototransistor när apparaten öppnas obehörigt.
En del kan använda sig av en liten magnetbrytare eller mikroswitch.

Om det är en ljussensor så kan det att apparaten placeras i starkt solljus så att ljus läcker in i tillräcklig mängd genom kortöppningen där man stoppar in kortet, trigga "larmet" som får den att låsa sig.
Om det är en magnetbrytare kan den påverkas av externa magnetfält så den tror man försöker "lura" magnetbrytaren.

En del terminaler kan vara så att de kräver kontinuerlig internetaccess, för att detektera så man inte byter ut hela terminalen mot en falsk en. Men då ska du fått information om detta när du hyr den.

Om apparaten inte hade ett "larm" eller "skydd" mot öppning så skulle man kunna tömma apparaten på kortnummer, men det är inte det som är det känsligaste i apparaten, utan det känsligaste i apparaten är faktiskt den krypteringsnyckel som används för att kryptera kortuppgifterna mellan din inlösare (den du hyr av) och apparaten.

Du bör kontakta den du hyr apparaten av, och fråga dem vad det är som utlöser larmet eller låset. De bör kunna tala om för dig vad för åtgärder du bör vidta för att den inte ska larma för att den blivit manipulerad.

--

En sak är säker i alla fall: Dagens terminaler kan **INTE** tömmas på något sätt genom att stoppa in/dra ett manipulerat kort eller liknande.
__________________
Senast redigerad av sebnie 2015-08-17 kl. 00:41.
Citera
2015-08-17, 00:50
  #4
Medlem
Det sitter sensorer och kretsar som ej får brytas. Räcker med att tappa en i golvet så kan sensorerna lösa ut. Dock är det inte ens värt att försöka ge sig på en kortmaskin i dagsläget. Man kan aldrig säkra innehållet i en läsare så att det inte går att dekryptera den till 100%, däremot kan man göra det så jobbigt för den som försöker "bryta sig in" att det i slutändan inte är värt pengarna(datorkraften) och tiden för att göra det.
Citera
2015-08-17, 14:46
  #5
Bannlyst
Citat:
Ursprungligen postat av sebnie
det känsligaste i apparaten är faktiskt den krypteringsnyckel som används för att kryptera kortuppgifterna mellan din inlösare (den du hyr av) och apparaten.
Krypteringen är med all sannolikhet paddad och assymetrisk och nyckeln skulle lika gärna kunna skrivas med stora siffror på baksidan av terminalen.

Om privata nyckeln (som effektivt måste lagras okrypterad för att kunna användas) och den känsliga datan finns på ett och samma ställe kan man lika gärna skita i att kryptera.

Citat:
En sak är säker i alla fall: Dagens terminaler kan **INTE** tömmas på något sätt genom att stoppa in/dra ett manipulerat kort eller liknande.

Du kan omöjligt garantera detta. Proof of concept fanns för bara tre år sedan (länkar i mitt förra inlägg). Ett smartcard ger input som vilket digitalt input som helst. Då lyckades man med buffer overflow att programmera om terminalen med arbiträra program (ett bilspel).

Input kan aldrig garanteras fritt från sårbarheter i en modern kortterminal såvida du inte menar att apparatens tillverkare har absurda säkerhetslösningar**, för det är ett absurt antagande. De skulle inte lyckas om de ens försökte. Faktum är snarare att företag medvetet eller omedvetet slarvar med säkerhet. Nog för att de både försöker och lyckas uppnå hög säkerhet, men ditt påstående är fullständigt absurt och sagt i okunskap.

**) Edit: massa exempel på absurdheter borttagna. Det är upp till dig att komma med icke-absurda exempel.

Citat:
En del terminaler kan vara så att de kräver kontinuerlig internetaccess, för att detektera så man inte byter ut hela terminalen mot en falsk en.

Vilket hittepå. Inte finns det väl terminaler som slutar fungera "permanent" för att de tappar internetanslutningen. Särskilt inte som metod för att upptäcka att en extern dummy används någonstans.
__________________
Senast redigerad av Direktdemokraterna 2015-08-17 kl. 15:09.
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in