Сказки о безопасности: Как смартфон “узнал” владельца

02/05/2017

— Иоганн, мы сегодня как обычно будем обмениваться новостями?

— Безусловно, Рита! Ведь сегодня пятница. А что, у вас снова есть, о чем рассказать?

— Конечно. Буквально несколько дней назад компания S анонсировала новые флагманские смартфоны: S8 и S8+. Устройства могут похвастаться не только скошенными гранями, «высоким» экраном и новым чипами. Также они комплектуются сразу несколькими биометрическими системами: сканером отпечатков пальцев, системой распознавания радужной оболочки глаза и системой распознавания лиц.

— Интересно. И неужели все это нельзя вскрыть?

— Пока не знаю. Попробуем.

Прошел месяц.

— Иоганн, к нам в руки попал смартфон подозреваемого. Нужно было его открыть, но он заблокирован PIN-кодом.

— Вы его перегружали?

— Нет конечно, вы ж нас предупреждали.

— А что за смартфон?

— Новый. S8+.

— Хорошо, мы постараемся вам помочь. Рита, вот телефон, о котором вы рассказывали нам месяц назад. Попробуйте, может что-то удастся сделать.

— Хорошо, шеф! Я думаю мы в течение недели либо сделаем, либо нет.

Прошло еще четыре дня.

— Шеф, мы разблокировали смартфон. Все оказалось куда проще, чем мы думали. Можно сказать, что система аутентификации таких смартфонов пока не выдерживает никакой критики. Мы вскрыли ее с помощью фотографии подозреваемого. Показали ее камере аппарата и смартфон разблокировался. Итог? Система распознавания лиц, так же как и система аутентификации по отпечатку пальца оказались не более чем удобством. А не безопасностью. Увы-увы. Пока устойчивее длинного PIN-кода ничего не придумали.

— Рита, большое спасибо за проделанную работу!

Система распознавания лиц, реализованная в Samsung Galaxy S8 и S8+ оказалась уязвимой к простейшей атаке с помощью фотографии. Может в будущем она и будет реализована нормально, но пока это не более чем удобство!

https://www.pcweek.ru/security/article/detail.php?ID=195179


Сказки о безопасности: Опасный штрихкод

02/05/2017

— Иоганн, вы просили предупреждать о новых атаках зловредов?

— Безусловно, Марк.

— Хочу заметить, что в последнее время мы отмечаем атаки одного из старейших семейств POS-зловредов, известного уже почти 10 лет. Но! Целью использовавших его киберпреступников практически всегда были предприятия гостиничного бизнеса, а для передвижения по скомпрометированной сети использовался традиционный инструментарий. А с недавних пор взломщики стали использовать проникновение для сбора дополнительных данных, что повышает риск кражи личности жертв. Например, троян теперь похищает данные водительского удостоверения, которое в империи является самым распространенным способом подтверждения личности.

— А как вы вышли на него?

— Как вы знаете, в нашей стране некоторые покупки принято подтверждать сканированием штрихкодов водительских прав. Ну мало ли, вдруг малолетки захотят купить спиртное. А ведь до 21 года продавать им его нельзя. Да мало ли где еще требуется подтверждение возраста и личности.

— И что?

— К нам обратилась госпожа N. С ее карты была осуществлена покупка. Но мало того, эта же покупка подтверждена сканированием штрихкода ее карты. Но она в это время была за 1000 км от места осуществления транзакции. Мы заинтересовались этим делом. Потом были еще пара таких же.

— То есть вы хотите сказать, что кроме данных магнитной полосы карты RawPOS собирает другие типы информации, пока карта прокатывается на терминале?

— Именно так! В прошлом году вредонос начал искать строки, содержащие словосочетание «drivers license» («водительские права») и обязательный штрихкод, используемый для идентификации личности, возраста и адреса.

— Погодите, но штрихкоды содержат одни и те же данные: полное имя, дату рождения, полный адрес, пол, рост и даже цвет волос и глаз.

— Именно так. То есть теперь злоумышленники могут успешно подтверждать личность, даже не имея на руках кредитки. Помимо мошеннических транзакций похищение данных штрихкода грозит более серьезными последствиями для жертв, например, кражей личности.

— Согласен! А самое печальное что несмотря на то что вредонос распространяется почти 10 лет, он продолжает распространяться и боюсь сегодня мы все еще ничего не можем этому противопоставить.

Увы, это правда. Вредонос RawPOS — одно из старейших семейств POS-зловредов, известное исследователям еще с 2008 г.

https://www.pcweek.ru/security/article/detail.php?ID=195175