POS terminál sérülékenységei
Az STM Cyber R&D csapata megvizsgálta a kínai PAX Technology cég által gyártott Android-alapú készülékeket, amik Lengyelországban gyorsan terjednek. A kutatásuk fél tucat olyan hibát tárt fel, amelyek lehetővé teszik a jogosultságok kiterjesztését és a helyi kód végrehajtását a bootloaderből.
A banki cégek világszerte eltolódnak az egyedi készítésű POS-eszközökről a széles körben elfogadott és kipróbált Android operációs rendszer felé. Vége a homályos termináloknak; eljött az óriási, színes érintőképernyők kora. Bár az Android egy biztonságos, kipróbált operációs rendszer, a saját funkciók megvalósítása és integrálása egyedi hardverekkel sok időt és erőfeszítést igényel.
Az Android operációs rendszerben (a PAX-eszközökön található PaxDroid rendszer alapját képező Android operációs rendszerben) az alkalmazások nem zavarhatják egymást. Ennek ellenére néhány alkalmazás magasabb jogosultságokat igényel a készülék bizonyos részeinek vezérléséhez, ezért ezek magasabb jogosultságú felhasználóként futnak. Ha azonban egy támadó a jogosultságait a root fiókig tudja növelni, akkor bármelyik alkalmazást, beleértve a fizetési műveletek bizonyos részeit is, meg tudja babrálni.
Bár a támadó továbbra sem férhet hozzá a kedvezményezettre vonatkozó visszafejtett információkhoz (például a hitelkártyaadatokhoz), mivel azok feldolgozása külön biztonságos feldolgozóban (SP) történik, módosíthatja a kereskedői alkalmazás által az SP-nek küldött adatokat, köztük a tranzakció összegét. Más magas privilégiumú fiókokhoz, például a rendszerhez való hozzáférés megszerzése szintén értékes, mivel így sokkal nagyobb lesz a gyökérfiók elleni támadási felület.