ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Хакеры научились расшифровывать PIN-коды
  #1  
Старый 16.04.2009, 19:52
PandoraBox
Постоянный
Регистрация: 06.05.2007
Сообщений: 393
Провел на форуме:
1510937

Репутация: 398
Отправить сообщение для PandoraBox с помощью ICQ
По умолчанию Хакеры научились расшифровывать PIN-коды

Специалисты продолжают удивляться, как хакеры умудряются начать практическое использование методов, которые ещё год назад признавались только теоретически возможными, да и то в узкой академической среде. Теперь они научились снимать PIN-коды с наших карточек, не проникая непосредственно в банкомат, которым мы пользуемся. Для этого достаточно найти слабый узел в сети, по которой идут пакеты от банкомата к банку.

Подозрения, что злоумышленникам стала доступна техника расшифровки PIN-кодов, которые передаются в зашифрованном виде, были и раньше, но после публикации отчёта 2009 Data Breach Investigations от компании Verizon они теперь впервые официально подтверждены.

Оказалось, что зашифрованные пакеты, пока не попадут в банк назначения, на своём пути проходят через множество аппаратно-шифровальных модулей (HSM, на фото — HSM с PCI-интерфейсом) от других банков. Из-за того, что эти HSM имеют разные настройки и режим работы, пакеты с PIN-кодами приходится на каждом узле расшифровывать и заново зашифровывать с новым открытым ключом, который действует в паре с закрытым ключом этого конкретного HSM, доступным через API. Так вот, теперь хакеры научились узнавать закрытый ключ HSM, если этот узел неправильно сконфигурирован. Как только хакерам удаётся расшифровать один PIN-код, они легко могут расшифровать весь массив PIN-кодов, которые проходят через этот HSM.

О практическом применении этой методики специалисты узнали только постфактум, когда несколько месяцев назад начали расследовать прокатившуюся по всему миру в 2008-2009 годах волну фродовых снятий денег (до этого они заметили интерес к теме на русских хакерских форумах, но не могли понять, с чем это связано).

На диаграмме показана статистика по количеству скомпрометированных банковских счетов, в том числе карт-счетов (источник — Verizon). Как видим, это количество уже вдвое превышает число жителей, например, России. На самом деле скомпрометировано гораздо больше карточек, так что они уже сейчас составляют заметный процент в общем количестве всех банковских карточек, имеющихся в обращении.



А ведь зная пин-код, можно снять деньги не только с карточки, но напрямую с банковского счёта пользователя, причём доказать мошенничество и вернуть деньги потом будет предельно сложно.

По мнению экспертов Verizon, проблему можно решить только кардинальной сменой инфраструктуры мировых платёжных систем. Фактически, новую систему нужно создавать с нуля.

http://habrahabr.ru/blogs/infosecurity/57454/
 
Ответить с цитированием

  #2  
Старый 16.04.2009, 20:16
Phm.phx
Постоянный
Регистрация: 12.01.2008
Сообщений: 336
Провел на форуме:
797429

Репутация: 598
Отправить сообщение для Phm.phx с помощью ICQ
По умолчанию

зачОт ё-моё...
 
Ответить с цитированием

  #3  
Старый 16.04.2009, 20:19
IIAPTUZAH
Познающий
Регистрация: 15.11.2008
Сообщений: 32
Провел на форуме:
306778

Репутация: 22
По умолчанию

О курто
 
Ответить с цитированием

  #4  
Старый 16.04.2009, 20:23
AnimeS
Новичок
Регистрация: 23.02.2009
Сообщений: 4
Провел на форуме:
186468

Репутация: 4
По умолчанию

Супер,классная статья
 
Ответить с цитированием

  #5  
Старый 16.04.2009, 20:25
FALTONICK
Постоянный
Регистрация: 12.02.2009
Сообщений: 527
Провел на форуме:
4566140

Репутация: 0


Отправить сообщение для FALTONICK с помощью ICQ
По умолчанию

взял бы пару уроков у таких мэнов
 
Ответить с цитированием

  #6  
Старый 16.04.2009, 20:29
AnGeI
Участник форума
Регистрация: 08.12.2008
Сообщений: 164
Провел на форуме:
862722

Репутация: 54
По умолчанию

Хорошая статья....
Теперь придётся им думать над новой системой) но в ней наверняка будет своя уязвимость=))
 
Ответить с цитированием

  #7  
Старый 16.04.2009, 20:52
aqqa
Banned
Регистрация: 12.07.2008
Сообщений: 206
Провел на форуме:
801258

Репутация: 33
Отправить сообщение для aqqa с помощью ICQ
По умолчанию

Элементарным вещам удивляетесь, те же разработчики инфу слили....
 
Ответить с цитированием

  #8  
Старый 16.04.2009, 20:53
MCSnake
Участник форума
Регистрация: 11.06.2008
Сообщений: 142
Провел на форуме:
540493

Репутация: 38
Отправить сообщение для MCSnake с помощью ICQ
По умолчанию

в каждой системе будут уязвимости)) а дело хакеров эту уязвимость найти))
зы, статья жесть))
 
Ответить с цитированием

  #9  
Старый 16.04.2009, 21:49
CrazyStudentS_Mi}{
Постоянный
Регистрация: 04.07.2007
Сообщений: 827
Провел на форуме:
2504528

Репутация: 882


По умолчанию

пипец, теперь кредитку в банкомат ссыкотно вставлять, вдруг там трафик снифают?)))
 
Ответить с цитированием

  #10  
Старый 16.04.2009, 21:57
zeppe1in
Постоянный
Регистрация: 12.07.2006
Сообщений: 327
Провел на форуме:
1654818

Репутация: 117
По умолчанию

храните деньги в сберегательных кассах)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Хакеры научились помещать вредоносный код в BIOS FraiDex Мировые новости 3 30.03.2009 12:16
секреты и коды для сотовых телефонов ))) dinar_007 Сотовый фрикинг 32 05.08.2006 17:06
Интернет-братва: хакеры, крэкеры, кардеры. •••™NO FEAR™••• Мировые новости 11 08.03.2006 16:30
Коды silveran Сотовый фрикинг 4 18.10.2005 14:37



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ