Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Banner Ransomfeed 970x120 1
Puntos de venta vulnerables: Investigación sobre la seguridad del hardware de los dispositivos de pago

Puntos de venta vulnerables: Investigación sobre la seguridad del hardware de los dispositivos de pago

Redazione RHC : 29 octubre 2025 08:30

Los terminales de pago Worldline, ampliamente utilizados en Suiza, han sido víctimas de un ataque que permite a cualquiera obtener el control total del dispositivo en tan solo un minuto . La vulnerabilidad afecta al modelo Worldline Yomani XR, instalado en supermercados, cafeterías, talleres de reparación y otros establecimientos que aceptan tarjetas de crédito.

A pesar de su apariencia aparentemente segura y su sofisticado diseño a prueba de vandalismo, el terminal permite el acceso root sin contraseña a través de la puerta trasera si un atacante obtiene acceso físico.

El análisis reveló un conector de depuración sin usar en el panel trasero del terminal, oculto bajo una pequeña solapa.

Tras conectar un cable serie estándar e iniciar el dispositivo, el técnico observó un arranque estándar de Linux. El terminal ejecutaba la versión 3.6 del kernel, compilada con Buildroot a principios de 2023, con las utilidades BusyBox y las bibliotecas uClibc.

Una vez finalizado el proceso de arranque, aparece una solicitud de inicio de sesión en la consola serie. Al escribir «root», se accede inmediatamente a la shell del sistema sin necesidad de autenticación.

El dispositivo está diseñado físicamente para ofrecer un alto nivel de seguridad. Utiliza un procesador de doble núcleo basado en la arquitectura Arm, una placa electrónica compacta y un sofisticado sistema de detección de manipulaciones.

Los intentos de abrir la carcasa o perforar la placa de circuitos activan mecanismos de seguridad, como un bloqueo permanente y una pantalla roja . Una batería independiente mantiene la protección incluso en caso de un corte de energía.

Sin embargo, la vulnerabilidad detectada eludió todas estas medidas: la interfaz de depuración estaba desprotegida. Esto permitió el acceso a un entorno Linux no cifrado, responsable de la red y la lógica de negocio . Un segundo entorno, más seguro, que se ejecuta en un procesador dedicado, controla el teclado, la pantalla y el lector de tarjetas, y se activa únicamente cuando se cumplen las condiciones de seguridad.

Aunque no se puede controlar directamente a través del shell de Linux, acceder al primer entorno aún supone un riesgo: se puede inyectar código malicioso, interceptar el tráfico de red o interrumpir las actualizaciones del sistema.

Al momento de la publicación, no se han confirmado casos de filtración de datos de usuarios debido a esta vulnerabilidad, pero los expertos recalcan la gravedad del problema. El proveedor Worldline ha sido notificado y, según fuentes abiertas, el problema ya se ha solucionado en versiones posteriores del firmware.

Sin embargo, la vulnerabilidad identificada apunta a un problema más amplio: fallos similares también pueden encontrarse en terminales de otros fabricantes. Las interfaces de servicio desprotegidas, dejadas abiertas para diagnósticos o mantenimiento, suelen convertirse en un punto débil incluso en dispositivos cuidadosamente diseñados . Por lo tanto, al diseñar e implementar soluciones de pago a gran escala, es importante considerar no solo un cifrado robusto y protección contra el vandalismo, sino también la eliminación de cualquier vía de acceso no autorizada, incluidos los puertos de depuración y los conectores de prueba.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Estados Unidos construye la supercomputadora de IA más grande de la historia
Di Redazione RHC - 30/10/2025

El Departamento de Energía de Estados Unidos (DOE) ha establecido una colaboración estratégica con Nvidia y Oracle para construir siete supercomputadoras de próxima generación impulsadas por IA ,...

Immagine del sito
¡El navegador Tor dice no a la inteligencia artificial! La seguridad es lo primero.
Di Redazione RHC - 29/10/2025

Curiosamente, mientras que grandes empresas como Microsoft y Google están añadiendo activamente funciones de IA a sus navegadores, el equipo de desarrollo de Tor ha optado por eliminarlas. @henry, c...

Immagine del sito
Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287
Di Manuel Roccon - 29/10/2025

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...

Immagine del sito
ChatGPT Atlas: Investigadores descubren cómo un enlace puede conducir a un jailbreak
Di Redazione RHC - 29/10/2025

Investigadores de NeuralTrust han descubierto una vulnerabilidad en el navegador ChatGPT Atlas de OpenAI. En esta ocasión, el vector de ataque se encuentra en la barra de direcciones, donde los usuar...

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...