
Redazione RHC : 10 Settembre 2021 06:52
PAX Technology ha corretto tre vulnerabilità nei terminali POS mobili PAX S920 e PAX D210. Questi dispositivi vengono utilizzati per ricevere pagamenti in ristoranti, hotel, trasporti, pompe di benzina ed altro ancora.
E’ anche importante notare che nel 2019, PAX Technology era al terzo posto nel mercato POS mondiale.
I problemi sono stati individuati dall’esperto Artem Ivachev, il quale dice che la prima vulnerabilità, CVE-2020-28892, potrebbe essere utilizzata dagli aggressori in una catena di altre vulnerabilità come “punto finale” dell’attacco.
“L’errore era correlato ad un buffer overflow dello stack nel servizio pedd. Questo bug ha contribuito ad elevare i privilegi e ad accedere al keystore e alla memoria protetta del dispositivo. Se fosse possibile eseguire codice da un utente arbitrario nel sistema, permetterebbe l’esecuzione del codice con privilegi di superutente (root) “
Ha affermato Ivachev.
La seconda vulnerabilità su PAX S920 con il codice CVE-2020-28891, riguarda l’esclusione della verifica della firma. Utilizzando questo bug, è stato possibile ignorare il controllo di integrità durante l’esecuzione di file eseguibili collegati dinamicamente.
La terza vulnerabilità, la CVE-2020-29044, è stata scoperta nel terminale POS PAX D210. Avendo accesso fisico al dispositivo, tramite USB, è stato possibile ottenere la possibilità di eseguire codice con i privilegi kernel sul sistema operativo.
L’errore ha consentito di estrarre tutte le informazioni segrete dal terminale e di caricare un rootkit nel kernel del sistema operativo.
“Concatenando queste vulnerabilità assieme ad altre, è stato possibile intercettare i dati della carta utente (Traccia 2, PIN), e hanno anche permesso di inviare dati arbitrari al trattamento della banca acquirente (questo richiedeva chiavi di crittografia che potevano essere estratte dal terminale)”
Ha spiegato Artem Ivachev.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...