Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Tre bug risolti sui terminali POS di PAX Technology.

Tre bug risolti sui terminali POS di PAX Technology.

10 Settembre 2021 06:52

PAX Technology ha corretto tre vulnerabilità nei terminali POS mobili PAX S920 e PAX D210. Questi dispositivi vengono utilizzati per ricevere pagamenti in ristoranti, hotel, trasporti, pompe di benzina ed altro ancora.

E’ anche importante notare che nel 2019, PAX Technology era al terzo posto nel mercato POS mondiale.

I problemi sono stati individuati dall’esperto Artem Ivachev, il quale dice che la prima vulnerabilità, CVE-2020-28892, potrebbe essere utilizzata dagli aggressori in una catena di altre vulnerabilità come “punto finale” dell’attacco.

“L’errore era correlato ad un buffer overflow dello stack nel servizio pedd. Questo bug ha contribuito ad elevare i privilegi e ad accedere al keystore e alla memoria protetta del dispositivo. Se fosse possibile eseguire codice da un utente arbitrario nel sistema, permetterebbe l’esecuzione del codice con privilegi di superutente (root) “

Ha affermato Ivachev.

La seconda vulnerabilità su PAX S920 con il codice CVE-2020-28891, riguarda l’esclusione della verifica della firma. Utilizzando questo bug, è stato possibile ignorare il controllo di integrità durante l’esecuzione di file eseguibili collegati dinamicamente.

La terza vulnerabilità, la CVE-2020-29044, è stata scoperta nel terminale POS PAX D210. Avendo accesso fisico al dispositivo, tramite USB, è stato possibile ottenere la possibilità di eseguire codice con i privilegi kernel sul sistema operativo.

L’errore ha consentito di estrarre tutte le informazioni segrete dal terminale e di caricare un rootkit nel kernel del sistema operativo.

“Concatenando queste vulnerabilità assieme ad altre, è stato possibile intercettare i dati della carta utente (Traccia 2, PIN), e hanno anche permesso di inviare dati arbitrari al trattamento della banca acquirente (questo richiedeva chiavi di crittografia che potevano essere estratte dal terminale)”

Ha spiegato Artem Ivachev.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…