Tags:
Node Thumbnail

ที่งาน 32C3 งานสัมมนาแฮกเกอร์ประจำปี แฮกเกอร์สามคนได้แก่ Karsten Nohl, Fabian Bräunlein, dexter จาก SR Labs นำเสนอแนวทางการเจาะระบบรับจ่ายเงินผ่านเครื่องรับบัตรเครดิต (payment terminal) ที่สามารถเจาะระบบออกมาได้อย่างง่ายดาย

เครื่องรับบัตรเครดิตในยุโรปที่ต้องการรหัสผ่าน (PIN) เพื่อการยืนยันการจ่ายเงิน จะรับรหัสผ่านจากเจ้าของบัตร ทีมงานวิจัยสามารถแแฮกให้เครื่องรับบัตรเหล่านี้แสดงหน้าจอหลอกเพื่อให้เข้าของบัตรใส่รหัสผ่านบนเครื่องรับบัตรจริงแล้วเก็บรหัสผ่านไปใช้งานที่อื่นได้

การแฮกอันที่สองคือการเปลี่ยนค่าคอนฟิกของเครื่องรับบัตรเครดิต แฮกเกอร์ที่มีบัญชีรับบัตรเครดิตสามารถเจาะเครื่องรับบัตรของร้านอื่นๆ เพื่อให้เงินเข้าร้านตัวเองได้

การแฮกต่อมาคือการคอนฟิกเครื่องรับบัตรเครดิตให้เป็นเครื่องของร้านใดๆ ที่เราต้องการโจมตี ร้านค้าจำนวนมากขายโค้ดเติมเงินโทรศัพท์มือถือผ่านเครื่องรับบัตรเครดิตเหล่านี้ ทำให้แฮกเกอร์สามารถพิมพ์โค้ดเติมเงิน หรือกระทั่งสั่งคืนเงินเข้าบัตรเครดิตของแฮกเกอร์ได้ ปัญหาสำคัญคือหน่วยงานประมวลผลรายการรับจ่ายเงินมักตั้งรหัสผ่านเครื่องให้เป็นรหัสเดียวกันทีละจำนวนมากๆ

การแฮกสุดท้ายคือการเชื่อมต่อระหว่างเครื่องรับบัตรเครดิตกับหน่วยงานประมวลผลการรับจ่าย (payment processor) ที่ต้องเชื่อมต่อผ่าน VPN โดยใช้กุญแจแบบสมมาตรและเครื่องจำนวนมากใช้กุญแจร่วมกัน กุญแจสำหรับ VPN นี้เก็บไว้ในแรมที่หุ้มด้วยพลาสติกนิรภัยหากพลาสติกถูกแกะแรมจะช็อตและล้างข้อมูลออกไปหมด แต่ทีมวิจัยสามารถช็อตวงจรในพลาสติกนิรภัยได้สำเร็จ จากนั้นจึงเปิดฝาเพื่อต่อสาย JTAG และอ่านค่ากุญแจออกมาจากแรมได้

ทีมงานสรุปว่าปัญหาสำคัญของเครื่องรับบัตรเครดิตเหล่านี้คือการออกแบบที่ผิดพลาด การใช้กุญแจร่วมกันในเครื่องจำนวนมาก และการอิมพลีเมนต์ซอฟต์แวร์ที่เสี่ยงต่อการถูกโจมตีด้วยการจับเวลาตอบสนองของเครื่อง

ที่มา - Hack A Day

alt="upic.me"

alt="upic.me"

alt="upic.me"

alt="upic.me"

alt="upic.me"

Get latest news from Blognone

Comments

By: Jai_Magical
iPhoneWindows
on 5 January 2016 - 01:50 #872640
Jai_Magical's picture

ถ้าตีตลาดไปได้ ผมว่าการจ่ายเงินด้วยมือถือในแนวทางของบัตรเครดิตก็น่าจะเป็นรูปแบบที่เหมาะสมที่สุดนะ

สุดท้ายแล้ว ถ้าไม่มีการโจมตีแบบกว้างขวาง คนเราก็จะใช้บัตรเครดิตแบบเดิมนี้น่ะแหละ แล้วก็มีการพัฒนะระบบความปลอดภัยไปอย่างช้าๆ

By: panurat2000
ContributorSymbianUbuntuIn Love
on 5 January 2016 - 07:24 #872667
panurat2000's picture

ทีมงานวิจัยสามารถแแฮกให้เครื่องรับบัตรเหล่านี้

แแฮก => แฮก

แสดงหน้าจอหลอกเพื่อให้เข้าของบัตรใส่รหัสผ่าน

เข้าของบัตร => เจ้าของบัตร

By: tomyum
ContributorAndroidWindows
on 5 January 2016 - 09:45 #872690
tomyum's picture

ขอบคุณคุณลิ่ว ข้อมูลเป็นประโยชน์มากครับ ถ้าต้องแปลเองคงใช้เวลาทำความเข้าใจเพิ่มอีกมากมาย กุญแจสมมาตรเหมือนกันหมดโดนแกะได้นี่ เรียกคืนอย่างเดียวเลย เว้นแต่จะ OTA firmware สำเร็จให้มีคำสั่งเปลี่ยนรหัสใหม่ทุกวัน ไม่สิ ทุกชั่วโมง หรือเปลี่ยนทุกครั้งที่มีการทำรายการ ต้องเซ็ตอัพระบบกระจายกุญแจส่วนกลางใหม่หมด เป็นไปได้ัไหมครับ?

By: lew
FounderJusci's WriterMEconomicsAndroid
on 5 January 2016 - 10:15 #872697 Reply to:872690
lew's picture

ผมตั้งใจจะรายงาน 32C3 ให้ครบๆ นะครับ แต่ดูวิดีโอละชั่วโมง คงค่อยๆ ไล่ดูไล่เขียนไป


lewcpe.com, @public_lewcpe

By: -Rookies-
ContributorAndroidWindowsIn Love
on 5 January 2016 - 14:21 #872763

โห พรุนเลย


เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!