Mercado fechado
  • BOVESPA

    125.052,78
    -1.093,88 (-0,87%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.268,45
    +27,94 (+0,06%)
     
  • PETROLEO CRU

    72,17
    +0,26 (+0,36%)
     
  • OURO

    1.802,10
    -3,30 (-0,18%)
     
  • BTC-USD

    33.694,90
    +965,49 (+2,95%)
     
  • CMC Crypto 200

    786,33
    -7,40 (-0,93%)
     
  • S&P500

    4.411,79
    +44,31 (+1,01%)
     
  • DOW JONES

    35.061,55
    +238,20 (+0,68%)
     
  • FTSE

    7.027,58
    +59,28 (+0,85%)
     
  • HANG SENG

    27.321,98
    -401,86 (-1,45%)
     
  • NIKKEI

    27.548,00
    +159,80 (+0,58%)
     
  • NASDAQ

    15.091,25
    +162,75 (+1,09%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1216
    +0,0014 (+0,02%)
     

Pesquisador: máquinas com NFC podem ser hackeadas, e cartões, clonados

·2 minuto de leitura
Pesquisador: máquinas com NFC podem ser hackeadas, e cartões, clonados
Pesquisador: máquinas com NFC podem ser hackeadas, e cartões, clonados

Josep Rodriquez, pesquisador de segurança da IOActive, descobriu que há uma série de bugs que permitem a um hacker invadir o sistema de máquinas que funcionem com NFC e, com isso, conseguir que cartões, sejam eles de crédito ou bancários, sejam clonados. A revelação foi feita após um ano de trabalho em cima dos chips utilizados em caixas eletrônicos e máquinas de pagamento espalhadas em milhares de estabelecimentos ao redor do globo.

Em entrevista para o site Wired, Rodriquez revelou ter desenvolvido um aplicativo Android que dá ao smartphone o poder de “imitar” as comunicações via rádio, explorar as falhas no firmware das máquinas com NFC e, com isso, travar os sistemas, coletar dados de cartões e, com isso, produzir novos, clonados. Segundo o pesquisador, ele até conseguiu reproduzir o sistema chamado “jackpotting”, que faria um caixa eletrônico, literalmente, cuspir dinheiro.

Rodriquez não compartilhou, no entanto, qual o nome da empresa que conseguiu hackear, por questões de segurança. Ele informou, no entanto, que já entrou em contato com outras empresas, como ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS e Nexgo sobre os bugs encontrados.

“Você pode modificar o firmware e mudar o preço para um dólar, por exemplo, mesmo quando a tela mostrar que você está pagando 50 dólares. Você pode inutilizar o aparelho ou instalar uma espécie de ransomware. São muitas as possibilidades aqui “, explicou Rodriguez, sobre os ataques a pontos de venda que descobriu. “Se você encadear o ataque e também enviar uma carga especial para o computador de um caixa eletrônico, poderá enganar o caixa eletrônico, e sacar dinheiro apenas tocando no telefone”, completou.

Empresas se posicionam

Algumas das empresas citadas pelo pesquisador e que, segundo ele, poderiam permitir que cartões de clientes fossem clonados casos suas máquinas de NFC fossem hackeadas, responderam às acusações reveladas pelo Wired. ID Tech, BBPOS e Nexgo preferiram se calar, enquanto a ATM Industry Association se recusou a comentar.

A Ingenico, por sua vez, respondeu que, devido às suas mitigações de segurança, a técnica de buffer overflow de Rodriguez poderia apenas travar seus dispositivos, mas não obter a execução de código neles. De qualquer forma, para evitar problemas aos clientes, afirmou ter “emitido uma correção no sistema”.

A Verifone também se posicionou. A empresa disse que encontrou e corrigiu as vulnerabilidades do ponto de venda que Rodriguez destacou. A informação, no entanto, foi contestada pelo pesquisador, que afirmou ter testado novamente sua técnica em um dispositivo da marca após a suposta correção, e descoberto que ele permanecia vulnerável.

Via The Verge

Imagem: Karolina Grabowska/Pexels/CC

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos