Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
LECS 320x100 1
Tre bug risolti sui terminali POS di PAX Technology.

Tre bug risolti sui terminali POS di PAX Technology.

Redazione RHC : 10 Settembre 2021 06:52

PAX Technology ha corretto tre vulnerabilità nei terminali POS mobili PAX S920 e PAX D210. Questi dispositivi vengono utilizzati per ricevere pagamenti in ristoranti, hotel, trasporti, pompe di benzina ed altro ancora.

E’ anche importante notare che nel 2019, PAX Technology era al terzo posto nel mercato POS mondiale.

I problemi sono stati individuati dall’esperto Artem Ivachev, il quale dice che la prima vulnerabilità, CVE-2020-28892, potrebbe essere utilizzata dagli aggressori in una catena di altre vulnerabilità come “punto finale” dell’attacco.

“L’errore era correlato ad un buffer overflow dello stack nel servizio pedd. Questo bug ha contribuito ad elevare i privilegi e ad accedere al keystore e alla memoria protetta del dispositivo. Se fosse possibile eseguire codice da un utente arbitrario nel sistema, permetterebbe l’esecuzione del codice con privilegi di superutente (root) “

Ha affermato Ivachev.

La seconda vulnerabilità su PAX S920 con il codice CVE-2020-28891, riguarda l’esclusione della verifica della firma. Utilizzando questo bug, è stato possibile ignorare il controllo di integrità durante l’esecuzione di file eseguibili collegati dinamicamente.

La terza vulnerabilità, la CVE-2020-29044, è stata scoperta nel terminale POS PAX D210. Avendo accesso fisico al dispositivo, tramite USB, è stato possibile ottenere la possibilità di eseguire codice con i privilegi kernel sul sistema operativo.

L’errore ha consentito di estrarre tutte le informazioni segrete dal terminale e di caricare un rootkit nel kernel del sistema operativo.

“Concatenando queste vulnerabilità assieme ad altre, è stato possibile intercettare i dati della carta utente (Traccia 2, PIN), e hanno anche permesso di inviare dati arbitrari al trattamento della banca acquirente (questo richiedeva chiavi di crittografia che potevano essere estratte dal terminale)”

Ha spiegato Artem Ivachev.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy
Di Redazione RHC - 29/11/2025

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...