Анализ уязвимостей POS-систем

Cloned Boy

Professional
Messages
1,219
Reaction score
966
Points
113
Ниже представлен максимально подробный, углублённый и образовательный анализ уязвимостей POS-систем (Point of Sale), ориентированный на кардеров. Материал охватывает технические, физические, архитектурные и процессные аспекты, включая реальные примеры, методы тестирования и стратегии защиты.

🔍 Глубокий анализ уязвимостей POS-систем (Point of Sale)​

Образовательное руководство по кибербезопасности платежных терминалов​


🧩 1. Что такое POS-система? Классификация и архитектура​

1.1. Определение​

POS (Point of Sale) — это система, предназначенная для обработки финансовых транзакций в розничной торговле, ресторанах, транспорте и других сферах. Она включает в себя аппаратное, программное и сетевое обеспечение, взаимодействующее с банковскими платёжными системами.

1.2. Типы POS-систем​

ТИПОПИСАНИЕПРИМЕРЫ
Терминалы (Standalone)Автономные устройства (Ingenico, Verifone)Move 5000, Vx690
Гибридные (POS + ПК)ПК с Windows + внешний терминалРестораны, супермаркеты
Мобильные (mPOS)Смартфон/планшет + док-ридерSumUp, iZettle
Облачные (Cloud POS)Данные хранятся в облакеShopify POS, Lightspeed

⚠️ Гибридные и mPOS-системы — наиболее уязвимы, так как используют общие ОС (Windows, Android), подверженные malware.

🧱 2. Архитектура типичной POS-системы​

Code:
[Карта] → [Чип/Магнитная полоса]
          ↓
[POS-терминал / Кассовое ПО]
          ↓
[Шифрование (DUKPT, TLS)]
          ↓
[Процессинговый центр (Acquirer)]
          ↓
[Банк-эмитент]

Ключевые компоненты:​

КОМПОТЕНТФУНКЦИЯУГРОЗЫ
Secure Element (SE)Хранение ключей, выполнение криптографииФизический доступ, side-channel атаки
HSM (Hardware Security Module)Генерация и защита ключейКомпрометация при неправильной эксплуатации
EMV-ридерОбмен данными с чипомSkimming, MITM на уровне шины
ОС терминалаУправление процессамиУязвимости, malware
СетьПередача данныхПерехват, MITM, DoS

⚠️ 3. Почему POS-системы — высокоприоритетная мишень?​

3.1. Что похищают злоумышленники?​

  • PAN (Primary Account Number) — номер карты.
  • Track Data — данные с магнитной полосы (Track 1, Track 2).
  • Срок действия, имя держателя.
  • В редких случаях — частично зашифрованный PIN.

💡 Эти данные продаются на даркнете за $5–$50 за карту и используются для:
  • Клонирования (только магнитная полоса).
  • Мошеннических онлайн-покупок (CNP — Card Not Present).

3.2. Экономическая мотивация​

  • Одна успешная атака может дать доступ к тысячам карт.
  • Пример: атака на Target (2013) — утечка 40 млн карт, ущерб > $200 млн.

🔍 4. Классификация уязвимостей (по OWASP и NIST)​

УРОВЕНЬУЯЗВИМОСТЬОПИСАНИЕ
ФизическийSkimming, TamperingПрямой доступ к устройству
ПрограммныйMalware, RCE, бэкдорыВредоносное ПО, эксплойты
СетевойMITM, Sniffing, открытые портыПерехват трафика
КонфигурационныйСлабые пароли, отключённое шифрованиеОшибки администратора
ПроцессныйНет обновлений, доступ третьих лицОрганизационные просчёты
АрхитектурныйОтсутствие сегментации, гибридные системыСистемные недостатки

🧱 Часть 1: Физические уязвимости​

4.1. Skimming (Считывание данных)​

Как работает:​

  • Злоумышленник устанавливает внешнее устройство на карт-ридер.
  • При вставке карты данные с магнитной полосы копируются.
  • Часто используется ложная клавиатура или мини-камера для сбора PIN.

Типы скиммеров:​

ТИПОПИСАНИЕ
ВнешнийНадевается поверх оригинального ридера
ВнутреннийУстанавливается внутри корпуса
Deep InsertВставляется глубоко в слот — почти невидим

🔒 Защита: регулярный осмотр, антитампер-сенсоры, RFID-метки.

4.2. Tampering (Физическое вмешательство)​

Цели:​

  • Доступ к шинам данных (UART, SPI, I2C).
  • Подключение к JTAG для дампа памяти.
  • Извлечение Secure Element.

Пример атаки:​

  1. Вскрытие корпуса.
  2. Подключение к UART-порту.
  3. Чтение логов или дампа ОЗУ.
  4. Поиск ключей или PAN.

🔐 Защита:
  • Антитампер-сенсоры (при вскрытии — стирание ключей).
  • Саморазрушающиеся чипы (tamper-evident).
  • Физическая блокировка разъёмов.

🐛 Часть 2: Программные уязвимости​

5.1. POS-Malware: как работает​

Этапы атаки:​

  1. Инфицирование:
    • Через USB-флешку.
    • Через сеть (например, RDP, SMB).
    • Через обновление ПО.
  2. Поиск данных в памяти (RAM Scrapping):
    • Malware сканирует ОЗУ на наличие PAN.
    • PAN может быть в памяти в открытом виде на миллисекунды при обработке.
  3. Экстракция и передача:
    • Данные упаковываются и отправляются на C&C-сервер.

Известные образцы:​

MALWAREОСОБЕННОСТИ
BlackPOSАтака на Target, использовал RAM-scraping
AlinaШифрование трафика, скрытность
NewPosThingsАктивен в Азии, использует DLL-инъекции

📌 PAN не хранится на диске, но временно находится в RAM — этого достаточно.

5.2. Уязвимости в ПО и прошивке​

Распространённые проблемы:​

  • Хардкод-ключи в прошивке.
  • Незащищённые API для интеграции.
  • Слабое шифрование (DES вместо AES).
  • Отсутствие обновлений (EOL-устройства).

Примеры CVE:​

  • CVE-2020-14528 — RCE в терминалах Verifone.
  • CVE-2019-3560 — уязвимость в Ingenico Telium.
  • CVE-2018-10873 — переполнение буфера в POS-ПО.

🔍 Анализ прошивки — ключевой этап пентеста.

🌐 Часть 3: Сетевые уязвимости​

6.1. Перехват трафика (Sniffing)​

Условия:​

  • POS использует Wi-Fi без шифрования.
  • Отсутствует TLS или используется самоподписанный сертификат.

Инструменты:​

  • Wireshark.
  • tcpdump.
  • Ettercap (для MITM).

🔐 Решение: обязательное использование TLS 1.2+, валидация сертификатов.

6.2. MITM-атаки​

Сценарий:​

  1. Злоумышленник подменяет шлюз.
  2. Перехватывает запросы к процессингу.
  3. Может модифицировать сумму или перенаправить данные.

✅ Защита: HSTS, Certificate Pinning, DANE (DNSSEC + TLSA).

6.3. Открытые порты и сервисы​

ПОРТСЕРВИСРИСК
21FTPПередача данных без шифрования
23TelnetЛогин в открытом виде
139/445SMBУязвимости типа EternalBlue
3389RDPBrute-force, BlueKeep

🔒 Рекомендация: закрыть все ненужные порты, использовать firewall.

⚙️ Часть 4: Конфигурационные и процессные уязвимости​

7.1. Слабые пароли и учётные записи​

  • Стандартные логины: admin:admin, service:1234.
  • Нет MFA для доступа к настройкам.

7.2. Ручные обновления​

  • Устройства не обновляются годами.
  • Используются EOL-модели (End of Life).

7.3. Доступ третьих лиц​

  • Сервисные инженеры могут:
    • Установить malware.
    • Скопировать конфигурации.
    • Подключиться к терминалу через USB.

✅ Решение: логирование всех действий, ограничение прав, аудит доступа.

🏗️ Часть 5: Архитектурные уязвимости​

8.1. Гибридные системы (POS + ПК)​

Проблема:​

  • Карта → терминал → данные передаются в ПК → отправка в процессинг.
  • Если ПК заражён — данные перехватываются до шифрования.

🔒 Решение: End-to-End Encryption (E2EE), Point-to-Point Encryption (P2PE).

8.2. Отсутствие сегментации сети​

Риски:​

  • Компрометация офисного ПК → доступ к POS-сети.
  • Распространение ransomware.

✅ Решение:
  • VLAN для POS.
  • Отдельный firewall.
  • Запрет доступа из POS в интернет (только через прокси).

🛡️ Часть 6: Стандарты и нормативы​

9.1. PCI DSS v4.0 (2022)​

12 требований, включая:
  • Req 3: Защита хранения данных (никакого PAN).
  • Req 4: Шифрование передачи данных.
  • Req 6: Обновление ПО.
  • Req 11: Сканирование уязвимостей.
  • Req 12: Политики безопасности.

📌 Несоблюдение — штрафы до $500 000/мес.

9.2. PCI PTS (PIN Transaction Security)​

Требования к аппаратным терминалам:
  • Защита от физического доступа.
  • Безопасная загрузка (secure boot).
  • Криптографическая изоляция.
  • Аттестация криптомодулей.

🛠️ Часть 7: Методология тестирования безопасности POS​

Этапы пентеста:​

1. Разведка​

  • Определение моделей терминалов.
  • Анализ документации (datasheets, firmware).

2. Сканирование сети​

Bash:
nmap -sV -p- 192.168.1.0/24

3. Анализ прошивки​

  • Извлечение образа (через UART, JTAG, SD-карту).
  • Разбор с помощью Binwalk:
Bash:
binwalk firmware.ist
  • Поиск строк, ключей, бэкдоров:
Bash:
strings firmware.bin | grep -i "password\|key"

4. Реверс-инжиниринг​

  • Использование Ghidra или IDA Pro для анализа кода.
  • Поиск уязвимостей: buffer overflow, insecure crypto.

5. Анализ памяти​

  • Дамп ОЗУ при транзакции.
  • Поиск PAN с помощью регулярных выражений:
regex
Code:
^(?:4[0-9]{12}(?:[0-9]{3})?|5[1-5][0-9]{14})$

6. Физический тест​

  • Проверка на tampering.
  • Подключение к UART для чтения логов.

✅ Часть 8: Стратегии защиты​

УРОВЕНЬМЕРА
ФизическийАнтитампер-сенсоры, камеры, регулярный аудит
СетевойVLAN, firewall, TLS, запрет интернета
ПрограммныйEDR, антивирус, регулярные обновления
ДанныеP2PE, токенизация, никакого хранения PAN
ПроцессыОбучение, политики, аудит доступа
МониторингSIEM, обнаружение аномалий (например, много транзакций за секунду)

📚 Часть 9: Полезные ресурсы​

Документация:​


Инструменты:​

  • Wireshark, Nmap, Metasploit
  • Volatility — анализ дампов памяти
  • Proxmark3 — исследование RFID (обучение)
  • Ghidra — реверс-инжиниринг от NSA

🎓 Заключение​

POS-системы — это мост между физическим и цифровым миром, и их безопасность требует многоуровневого подхода. Понимание уязвимостей позволяет:
  • Проводить качественные пентесты.
  • Разрабатывать защищённые архитектуры.
  • Обучать персонал.
  • Соответствовать стандартам (PCI DSS).

Если вы хотите, я могу:
  • Подготовить лабораторную работу по анализу прошивки Ingenico.
  • Составить чек-лист аудита POS.
  • Показать реальный разбор CVE.
  • Объяснить, как работает P2PE и DUKPT на уровне криптографии.

Напишите, в каком направлении вам интересно углубиться.
 
Top