Cloned Boy
Professional
- Messages
- 1,219
- Reaction score
- 966
- Points
- 113
Ниже представлен максимально подробный, углублённый и образовательный анализ уязвимостей POS-систем (Point of Sale), ориентированный на кардеров. Материал охватывает технические, физические, архитектурные и процессные аспекты, включая реальные примеры, методы тестирования и стратегии защиты.
POS-системы — это мост между физическим и цифровым миром, и их безопасность требует многоуровневого подхода. Понимание уязвимостей позволяет:
Если вы хотите, я могу:
Напишите, в каком направлении вам интересно углубиться.
Глубокий анализ уязвимостей POS-систем (Point of Sale)
Образовательное руководство по кибербезопасности платежных терминалов
1. Что такое POS-система? Классификация и архитектура
1.1. Определение
POS (Point of Sale) — это система, предназначенная для обработки финансовых транзакций в розничной торговле, ресторанах, транспорте и других сферах. Она включает в себя аппаратное, программное и сетевое обеспечение, взаимодействующее с банковскими платёжными системами.1.2. Типы POS-систем
ТИП | ОПИСАНИЕ | ПРИМЕРЫ |
---|---|---|
Терминалы (Standalone) | Автономные устройства (Ingenico, Verifone) | Move 5000, Vx690 |
Гибридные (POS + ПК) | ПК с Windows + внешний терминал | Рестораны, супермаркеты |
Мобильные (mPOS) | Смартфон/планшет + док-ридер | SumUp, iZettle |
Облачные (Cloud POS) | Данные хранятся в облаке | Shopify POS, Lightspeed |
Гибридные и mPOS-системы — наиболее уязвимы, так как используют общие ОС (Windows, Android), подверженные malware.
2. Архитектура типичной POS-системы
Code:
[Карта] → [Чип/Магнитная полоса]
↓
[POS-терминал / Кассовое ПО]
↓
[Шифрование (DUKPT, TLS)]
↓
[Процессинговый центр (Acquirer)]
↓
[Банк-эмитент]
Ключевые компоненты:
КОМПОТЕНТ | ФУНКЦИЯ | УГРОЗЫ |
---|---|---|
Secure Element (SE) | Хранение ключей, выполнение криптографии | Физический доступ, side-channel атаки |
HSM (Hardware Security Module) | Генерация и защита ключей | Компрометация при неправильной эксплуатации |
EMV-ридер | Обмен данными с чипом | Skimming, MITM на уровне шины |
ОС терминала | Управление процессами | Уязвимости, malware |
Сеть | Передача данных | Перехват, MITM, DoS |
3. Почему POS-системы — высокоприоритетная мишень?
3.1. Что похищают злоумышленники?
- PAN (Primary Account Number) — номер карты.
- Track Data — данные с магнитной полосы (Track 1, Track 2).
- Срок действия, имя держателя.
- В редких случаях — частично зашифрованный PIN.
Эти данные продаются на даркнете за $5–$50 за карту и используются для:
- Клонирования (только магнитная полоса).
- Мошеннических онлайн-покупок (CNP — Card Not Present).
3.2. Экономическая мотивация
- Одна успешная атака может дать доступ к тысячам карт.
- Пример: атака на Target (2013) — утечка 40 млн карт, ущерб > $200 млн.
4. Классификация уязвимостей (по OWASP и NIST)
УРОВЕНЬ | УЯЗВИМОСТЬ | ОПИСАНИЕ |
---|---|---|
Физический | Skimming, Tampering | Прямой доступ к устройству |
Программный | Malware, RCE, бэкдоры | Вредоносное ПО, эксплойты |
Сетевой | MITM, Sniffing, открытые порты | Перехват трафика |
Конфигурационный | Слабые пароли, отключённое шифрование | Ошибки администратора |
Процессный | Нет обновлений, доступ третьих лиц | Организационные просчёты |
Архитектурный | Отсутствие сегментации, гибридные системы | Системные недостатки |
Часть 1: Физические уязвимости
4.1. Skimming (Считывание данных)
Как работает:
- Злоумышленник устанавливает внешнее устройство на карт-ридер.
- При вставке карты данные с магнитной полосы копируются.
- Часто используется ложная клавиатура или мини-камера для сбора PIN.
Типы скиммеров:
ТИП | ОПИСАНИЕ |
---|---|
Внешний | Надевается поверх оригинального ридера |
Внутренний | Устанавливается внутри корпуса |
Deep Insert | Вставляется глубоко в слот — почти невидим |
Защита: регулярный осмотр, антитампер-сенсоры, RFID-метки.
4.2. Tampering (Физическое вмешательство)
Цели:
- Доступ к шинам данных (UART, SPI, I2C).
- Подключение к JTAG для дампа памяти.
- Извлечение Secure Element.
Пример атаки:
- Вскрытие корпуса.
- Подключение к UART-порту.
- Чтение логов или дампа ОЗУ.
- Поиск ключей или PAN.
Защита:
- Антитампер-сенсоры (при вскрытии — стирание ключей).
- Саморазрушающиеся чипы (tamper-evident).
- Физическая блокировка разъёмов.
Часть 2: Программные уязвимости
5.1. POS-Malware: как работает
Этапы атаки:
- Инфицирование:
- Через USB-флешку.
- Через сеть (например, RDP, SMB).
- Через обновление ПО.
- Поиск данных в памяти (RAM Scrapping):
- Malware сканирует ОЗУ на наличие PAN.
- PAN может быть в памяти в открытом виде на миллисекунды при обработке.
- Экстракция и передача:
- Данные упаковываются и отправляются на C&C-сервер.
Известные образцы:
MALWARE | ОСОБЕННОСТИ |
---|---|
BlackPOS | Атака на Target, использовал RAM-scraping |
Alina | Шифрование трафика, скрытность |
NewPosThings | Активен в Азии, использует DLL-инъекции |
PAN не хранится на диске, но временно находится в RAM — этого достаточно.
5.2. Уязвимости в ПО и прошивке
Распространённые проблемы:
- Хардкод-ключи в прошивке.
- Незащищённые API для интеграции.
- Слабое шифрование (DES вместо AES).
- Отсутствие обновлений (EOL-устройства).
Примеры CVE:
- CVE-2020-14528 — RCE в терминалах Verifone.
- CVE-2019-3560 — уязвимость в Ingenico Telium.
- CVE-2018-10873 — переполнение буфера в POS-ПО.
Анализ прошивки — ключевой этап пентеста.
Часть 3: Сетевые уязвимости
6.1. Перехват трафика (Sniffing)
Условия:
- POS использует Wi-Fi без шифрования.
- Отсутствует TLS или используется самоподписанный сертификат.
Инструменты:
- Wireshark.
- tcpdump.
- Ettercap (для MITM).
Решение: обязательное использование TLS 1.2+, валидация сертификатов.
6.2. MITM-атаки
Сценарий:
- Злоумышленник подменяет шлюз.
- Перехватывает запросы к процессингу.
- Может модифицировать сумму или перенаправить данные.
Защита: HSTS, Certificate Pinning, DANE (DNSSEC + TLSA).
6.3. Открытые порты и сервисы
ПОРТ | СЕРВИС | РИСК |
---|---|---|
21 | FTP | Передача данных без шифрования |
23 | Telnet | Логин в открытом виде |
139/445 | SMB | Уязвимости типа EternalBlue |
3389 | RDP | Brute-force, BlueKeep |
Рекомендация: закрыть все ненужные порты, использовать firewall.
Часть 4: Конфигурационные и процессные уязвимости
7.1. Слабые пароли и учётные записи
- Стандартные логины: admin:admin, service:1234.
- Нет MFA для доступа к настройкам.
7.2. Ручные обновления
- Устройства не обновляются годами.
- Используются EOL-модели (End of Life).
7.3. Доступ третьих лиц
- Сервисные инженеры могут:
- Установить malware.
- Скопировать конфигурации.
- Подключиться к терминалу через USB.
Решение: логирование всех действий, ограничение прав, аудит доступа.
Часть 5: Архитектурные уязвимости
8.1. Гибридные системы (POS + ПК)
Проблема:
- Карта → терминал → данные передаются в ПК → отправка в процессинг.
- Если ПК заражён — данные перехватываются до шифрования.
Решение: End-to-End Encryption (E2EE), Point-to-Point Encryption (P2PE).
8.2. Отсутствие сегментации сети
Риски:
- Компрометация офисного ПК → доступ к POS-сети.
- Распространение ransomware.
Решение:
- VLAN для POS.
- Отдельный firewall.
- Запрет доступа из POS в интернет (только через прокси).
Часть 6: Стандарты и нормативы
9.1. PCI DSS v4.0 (2022)
12 требований, включая:- Req 3: Защита хранения данных (никакого PAN).
- Req 4: Шифрование передачи данных.
- Req 6: Обновление ПО.
- Req 11: Сканирование уязвимостей.
- Req 12: Политики безопасности.
Несоблюдение — штрафы до $500 000/мес.
9.2. PCI PTS (PIN Transaction Security)
Требования к аппаратным терминалам:- Защита от физического доступа.
- Безопасная загрузка (secure boot).
- Криптографическая изоляция.
- Аттестация криптомодулей.
Часть 7: Методология тестирования безопасности POS
Этапы пентеста:
1. Разведка
- Определение моделей терминалов.
- Анализ документации (datasheets, firmware).
2. Сканирование сети
Bash:
nmap -sV -p- 192.168.1.0/24
3. Анализ прошивки
- Извлечение образа (через UART, JTAG, SD-карту).
- Разбор с помощью Binwalk:
Bash:
binwalk firmware.ist
- Поиск строк, ключей, бэкдоров:
Bash:
strings firmware.bin | grep -i "password\|key"
4. Реверс-инжиниринг
- Использование Ghidra или IDA Pro для анализа кода.
- Поиск уязвимостей: buffer overflow, insecure crypto.
5. Анализ памяти
- Дамп ОЗУ при транзакции.
- Поиск PAN с помощью регулярных выражений:
Code:
^(?:4[0-9]{12}(?:[0-9]{3})?|5[1-5][0-9]{14})$
6. Физический тест
- Проверка на tampering.
- Подключение к UART для чтения логов.
Часть 8: Стратегии защиты
УРОВЕНЬ | МЕРА |
---|---|
Физический | Антитампер-сенсоры, камеры, регулярный аудит |
Сетевой | VLAN, firewall, TLS, запрет интернета |
Программный | EDR, антивирус, регулярные обновления |
Данные | P2PE, токенизация, никакого хранения PAN |
Процессы | Обучение, политики, аудит доступа |
Мониторинг | SIEM, обнаружение аномалий (например, много транзакций за секунду) |
Часть 9: Полезные ресурсы
Документация:
Инструменты:
- Wireshark, Nmap, Metasploit
- Volatility — анализ дампов памяти
- Proxmark3 — исследование RFID (обучение)
- Ghidra — реверс-инжиниринг от NSA
Заключение
POS-системы — это мост между физическим и цифровым миром, и их безопасность требует многоуровневого подхода. Понимание уязвимостей позволяет:- Проводить качественные пентесты.
- Разрабатывать защищённые архитектуры.
- Обучать персонал.
- Соответствовать стандартам (PCI DSS).
Если вы хотите, я могу:
- Подготовить лабораторную работу по анализу прошивки Ingenico.
- Составить чек-лист аудита POS.
- Показать реальный разбор CVE.
- Объяснить, как работает P2PE и DUKPT на уровне криптографии.
Напишите, в каком направлении вам интересно углубиться.