當(dāng)前位置:第一POS網(wǎng) > pos機知識點3 >

美國海量pos機被植入流氓軟件

瀏覽:116 發(fā)布日期:2023-07-18 00:00:00 投稿人:佚名投稿

1、2014美國黑帽大會有哪些精彩的議題

加密類:
48 Dirty Little Secrets Cryptographers Don't Want You To Know
介紹Matasano公司的加密挑戰(zhàn)賽中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48個攻擊場景,攻擊方式。
演講者:Thomas Ptacek & Alex Balducci
無線類:
802.1x and Beyond!
介紹IEEE 802.1x以及其RADIUS/EAP協(xié)議漏洞,證明在用戶授權(quán)接入網(wǎng)絡(luò)前,通過802.11的WPA Enterprise在RADIUS服務(wù)器遠(yuǎn)程執(zhí)行代碼。
演講者:Brad Antoniewicz
ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD
有關(guān)移動寬帶modems的安全問題。議題會展示如何盈利,竊取敏感信息和持久的控制著這些設(shè)備。
演講者: Andreas Lindh
Bringing Software Defined Radio to the Penetration Testing Community
作者研制了一種簡單易用的工具來進(jìn)行無線監(jiān)聽和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。議題介紹可以用這個工具來方便進(jìn)行無線安全評估。
演講者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun
Hacking the Wireless World with Software Defined Radio – 2.0
我們身邊的無線信號無處不在,想餐廳服務(wù)員的對講機,建筑物門禁,汽車無線鑰匙,消費者的,企業(yè)的,政府的,業(yè)余愛好者的。這個議題就是教你怎樣“盲目”的收集任何RF(Radio Frequency)然后從物理層逆向出來。而且只需要用一些開源軟件和廉價的無線電硬件。作者會你逆向出衛(wèi)星通信,用mode S追蹤到飛機,并3D可視化的展示出來。
演講者:Balint Seeber
Point of Sale System Architecture and Security
本議題向觀眾展示POS機的組件如何操作,支付的流程如何以及哪些環(huán)節(jié)是有漏洞的。
演講者:Lucas Zaichkowsky
銀行:
A Journey to Protect Points-of-Sale
介紹PoS(points-of-sale)機是如何被攻陷的。議題介紹比較常見的威脅——memory scraping,介紹這是怎么實現(xiàn)的以及如何減少這種威脅。
演講者:Nir Valtman
SAP, Credit Cards, and the Bird that Talks Too Much
本議題講述 從被廣泛運用在世界各大機構(gòu)的SAP中提錢、支付信息和信用卡信息。
演講者:Ertunga Arsal
移動方向:
A Practical Attack Against VDI Solutions
Virtual Desktop Infrastructure被認(rèn)為是目前炒作得厲害的BYOD安全解決方案之一。本議題通過一個PoC證明在VDI平臺應(yīng)用場景下,惡意移動應(yīng)用通過“截屏”竊取數(shù)據(jù)。通過模擬用戶的交互行為,證明這種攻擊方式不但可行而且有效。
演講者:Daniel Brodie & Michael Shaulov
Android FakeID Vulnerability Walkthrough
2013年帶來 MasterKey漏洞的團隊,今天帶來一個新的Android應(yīng)用漏洞,允許惡意應(yīng)用逃脫正常應(yīng)用的sandbox,在用戶不知情的情況下獲得特定的安全特權(quán)。從而惡意應(yīng)用可以竊取用戶數(shù)據(jù),恢復(fù)密碼,在特定場景下甚至完全控制Android設(shè)備。這個漏洞影響所有2010年1月以后的Android( Android Eclair 2.1 )。
演講者:Jeff Forristal
Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
該議題展示了服務(wù)提供商(Service Providers)可以通過隱藏的被動的層面去控制你的設(shè)備( Android, iOS, Blackberry),議題將曝光如何通過 Over-the-Air對主流的蜂窩平臺網(wǎng)絡(luò)(GSM/CDMA/LTE)進(jìn)行遠(yuǎn)程執(zhí)行代碼。
演講者:Mathew Solnik & Marc Blanchou
Exploiting Unpatched iOS Vulnerabilities for Fun and Profit
該議題曝光作者對最新版iOS(version 7.1.1), 的越獄過程。
演講者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau
It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework
利用Multipeer Connectivity框架,iOS設(shè)備之間也可以在一定范圍內(nèi)通過藍(lán)牙和點對點的Wi-Fi連接進(jìn)行通訊。本議題主要探討這種新型的通信方式存在的漏洞和威脅。
演講者:Alban Diquet
Mobile Device Mismanagement
本議題聚焦于“移動設(shè)備管理”MDM產(chǎn)品本身的漏洞。展示如何通過這些產(chǎn)品的漏洞竊取到敏感的信息。
演講者:Stephen Breen
"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities
本議題主要講述有關(guān)NSA監(jiān)聽的話題的爭論。
演講者:Mark Jaycox & J. Michael Allen
Researching Android Device Security with the Help of a Droid Army
本議題講述利用heterogeneous cluster來挖掘android的漏洞
演講者: Joshua Drake
Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs
本議題將使用從Google Play下載的Android程序演示“Sidewinder 針對性攻擊”。
演講者:Tao Wei & Yulong Zhang
Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications
本議題中演講者將介紹一系列可能出現(xiàn)在一般Android應(yīng)用編程過程中的漏洞,和開發(fā)的針對這些漏洞的靜態(tài)分析程序。
演講者:Daniele Gallingani
Understanding IMSI Privacy
本議題中演講者將展示一款低成本且易用的基于Android系統(tǒng)的隱私框架以保護用戶隱私。
演講者:Ravishankar Borgaonkar & Swapnil Udar
Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions
本議題將分析一些大公司提供的應(yīng)用打包解決方案,研究為何這些打包方案能同時使用在iOS和Android設(shè)備中,并研究其安全性。
演講者:Ron Gutierrez & Stephen Komal
VoIP Wars: Attack of the Cisco Phones
本議題中演講者將現(xiàn)場演示使用他所編寫的Viproy滲透測試工具包攻擊基于思科VoIP解決方案的VoIP服務(wù)。
演講者:Fatih Ozavci
惡意軟件:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
如果可以重現(xiàn)惡意軟件的Code-Sharing網(wǎng)絡(luò),那么我們就可以更多的了解惡意軟件的上下文和更深入了解新出現(xiàn)的惡意軟件。這個議題就是通過一個還原混淆而又簡單全面的分析方法,對地址多態(tài),打包技術(shù),混淆技術(shù)進(jìn)行分析評估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)這個議題會詳細(xì)介紹這套算法。
演講者:Joshua Saxe
badusb-on-accessories-that-turn-evil
這個議題討論一種新的USB惡意軟件,它通過USB設(shè)備內(nèi)的“控制芯片”來進(jìn)行操作。例如可以通過重新編程來欺騙各種其他設(shè)備,以達(dá)到控制計算機,竊取數(shù)據(jù)或者監(jiān)聽用戶。
演講者:Karsten Nohl & Jakob Lell
Bitcoin Transaction Malleability Theory in Practice
關(guān)于比特幣的“ Transaction Malleability ”漏洞
演講者:Daniel Chechik & Ben Hayak
Dissecting Snake – A Federal Espionage Toolkit
本議題介紹分析惡意軟件Snake(也稱Turla或Uroburos)的幾個重要方面,例如usermode-centric和kernel-centric架構(gòu),rootki能力,認(rèn)證的C&C流量,encrypted virtual volumes。
演講者:Sergei Shevchenko
One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques
如今很多防病毒解決方案都號稱可以最有效的對方未知的和混淆的惡意軟件,但是都沒有具體能說清楚是怎么做到的。以至于作為掏錢買的付費者不知道如何選擇。本議題通過“經(jīng)驗”來對這些方案的效果做一個展示。從而揭示新的檢測方法是如何實現(xiàn)的。
演講者:Alaeddine Mesbahi & Arne Swinnen
Prevalent Characteristics in Modern Malware
本議題講述作者對當(dāng)前流行的惡意軟件逃避技術(shù)的研究。
演講者:Rodrigo Branco & Gabriel Negreira Barbosa
The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends
本議題將研究CryptoLocker和其他類似的勒索軟件,研究我們能從這樣的新威脅中學(xué)到什么。

演講者:Lance James & John Bambenek
第 1 頁:無線類 第 2 頁:移動方向
第 3 頁:惡意軟件 第 4 頁:物聯(lián)網(wǎng)
第 5 頁:windows相關(guān) 第 6 頁:APT方向
第 7 頁:web安全 第 8 頁:反匯編
你可以去51cto 看看

2、收銀系統(tǒng)的POS機是怎么被黑客攻擊控制的?

本人處在POS機這個行業(yè),從經(jīng)驗上看,這個問題我覺樓主解讀有誤,這里面被黑的不是POS機,而是POS機的收銀系統(tǒng)。首先POS機用的不是windows系統(tǒng),大部分是嵌入式Linux系統(tǒng),或者wince系統(tǒng),一般的木馬程序幾乎沒有執(zhí)行的可能性。其次是POS機一般會從三個方面保證POS的安全性:
1.專線操作。如果是無線POS,那么就走APN撥號。網(wǎng)線就是拉專線,走電話線更沒有木馬傳播的可能性。
2.安全芯片保證。POS的加密解密動作都是有加密芯片保證的,而加密芯片都是要過國際的PCI等認(rèn)證。不只是安全芯片,讀卡器,機具都有過一大堆的認(rèn)證,大部分認(rèn)證的技術(shù)含量是比較高的,足夠保證POS的安全。
3.專人管理。這個就不說了,POS機的使用都需要授權(quán),后天也有異常檢測機制。凡是涉及金融交易的,沒有人敢夠承擔(dān)相應(yīng)的責(zé)任。再過POS認(rèn)證的時,有一些評分機制,其中有一項需要抵擋住專家用幾百萬美元的設(shè)備攻擊系統(tǒng)8個小時(超市休息的時間)。如果不是對POS系統(tǒng)和銀行系統(tǒng)有極深的了解,并且投入上千萬的資金,很難入侵POS機(當(dāng)然最堅固的密碼系統(tǒng)抵擋不住你非得設(shè)置123456這個密碼,希望你懂我的意思)。
所以我覺得這個應(yīng)該是木馬侵入了POS的進(jìn)銷存管理軟件,這樣的話會獲取到一些銀行卡信息,但是從目前國內(nèi)的用卡情況看,對我們造不成什么影響。

借著詞典花了點時間看看Target的分析報告,新聞里所說的POS系統(tǒng)入侵,整個過程是黑客先入侵了供應(yīng)商的網(wǎng)絡(luò),此供應(yīng)商的網(wǎng)絡(luò)有帳號可以訪問Target的網(wǎng),在獲得了進(jìn)入Target的網(wǎng)絡(luò)權(quán)限后,可能利用Target網(wǎng)絡(luò)中的缺陷,進(jìn)入到POS系統(tǒng)的服務(wù)器,通過服務(wù)器再給每臺POS機上安裝一個內(nèi)存駐留程序,記錄下所有的數(shù)據(jù),然后通過防火墻將數(shù)據(jù)傳出。從整個過程來看,Target的系統(tǒng)至少存在幾個問題:

1、授權(quán)外部人員訪問公司內(nèi)部網(wǎng)絡(luò);

2、網(wǎng)段之間沒有足夠的安全劃分;

3、防入侵、防毒軟件的多次警告被忽略,網(wǎng)絡(luò)人員存在責(zé)任心的問題;

4、防火墻向外的數(shù)據(jù)包沒有給以足夠的重視,11G的數(shù)據(jù)傳輸至少應(yīng)該引起網(wǎng)管人員的警覺。如果能解決系統(tǒng)設(shè)計上的問題,人員加強管理,這種入侵幾乎是不可能發(fā)生的。

3、被銀聯(lián)拉黑的pos機平臺有哪些

被銀聯(lián)拉黑的pos機平臺有快樂富、神行付、快樂付、百富寶、金元寶、易刷通、人人付、還付寶、花花支付、高帥付、捷付寶、先鋒寶貝、百億支付、7天刷、好收等等pos機牌子。央行最近注銷了多張支付牌照,新增了20款銀聯(lián)卡支付應(yīng)用軟件報備未報備品牌名單,分別是萌錢包、俏美生活、無界支付、金控掌柜、可瑞生活、卡美生活、聚聯(lián)支付、卡付、科銳信、銀寶欣付、愛心付、卡民管家、亮刷科技、樂閃付、飛虎信用卡、美譽招財貓、51寶、中億卡管家、多米閃付、小七助手。

4、下載pos機的軟件安全嗎可以直接刪除嗎

首先,完成pos交易需要滿足三個條件。第一個是機器,第二個是用我們的手機號碼注冊的軟件應(yīng)用程序,第三個是銀行卡。如果沒有這三個必要條件中的任何一個,即使機器不能完成一筆交易,那么在這種情況下,如果機器丟失了,也不會對我們產(chǎn)生任何影響。所以我們需要確保如果機器丟失了,我們需要確保我們的銀行號碼和密碼不會再次出錯,這樣即使有人撿起機器,它也是有用的,而且和垃圾沒有區(qū)別。更換機器后,我們應(yīng)該如何處理原始應(yīng)用程序?信息會泄露嗎?事實上,這些問題不必?fù)?dān)心,因為POS機公司是由銀聯(lián)和央行授權(quán)認(rèn)證的,有正規(guī)的支付機構(gòu),接受監(jiān)管。此外,在注冊申請時提交的信息是嚴(yán)格保密的,不會造成泄露。更換機器后,您只需卸載原始應(yīng)用程序,而不會對您造成任何影響。

5、如何解決pos機無法安裝第三方應(yīng)用如微信支付寶等常用軟件。

這個自己安裝不了,只能找pos代理商或者銀行,更換最新的機器才行,微信收款支付寶等等這個需要最新的機器才有,傳統(tǒng)的pos機無法實現(xiàn)這個功能 回家吃飯去啊我的意思就是沒有用嗎 薛蟠—夏金桂 寶蟾、小舍兒

轉(zhuǎn)載請帶上網(wǎng)址:http://www.svinexta.cn/posjifour/244803.html

版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn),該文觀點僅代表作者本人。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請發(fā)送郵件至 babsan@163.com 舉報,一經(jīng)查實,本站將立刻刪除。
聯(lián)系我們
訂購聯(lián)系:小莉
微信聯(lián)系方式
地址:深圳市寶安區(qū)固戍聯(lián)誠發(fā)產(chǎn)業(yè)園木星大廈

公司地址:深圳市寶安區(qū)固戍聯(lián)誠發(fā)產(chǎn)業(yè)園木星大廈

舉報投訴 免責(zé)申明 版權(quán)申明 廣告服務(wù) 投稿須知 技術(shù)支持:第一POS網(wǎng) Copyright@2008-2030 深圳市慧聯(lián)實業(yè)有限公司 備案號:粵ICP備18141915號