ВС:Бухгалтерия 6.3 Печенье с предсказаниями fortune-cookies ru п... (от Печенье с предсказаниями)
Создан пример вируса для фальсификации смарт-карт
Первым этапом в фальсификации смарт-карт является установка
специального драйвера на заражаемый компьютер. Этот драйвер обеспечивает
удаленный доступ к USB-устройствам через Интернет. При доступе к устройству для
считывания смарт-карт атакующий может использовать некоторые фирменные
программы от производителей такого оборудования. В результате злоумышленник
может использовать смарт-карту жертвы, как если бы она находилась в его
собственном компьютере.
Поль Расканьерес (Paul Rascagneres), один из авторов
открытия, является основателем и лидером проекта Malware.lu, посвященного
анализу вирусов и антивирусным технологиям. Именно его команда создала образец
вируса, обеспечивающий удаленный доступ к подобным USB-устройствам. Кстати,
существуют документированные случаи, когда фальсификация смарт-карт
осуществлялась на локальном компьютере через программный интерфейс API от
производителя. Тем не менее, новая разработка проекта Malware.lu является
развитием этой идеи с возможностью общего доступа к USB-устройства для
авторизации через протокол TCP/IP. Фактически, злоумышленник может удаленно
распоряжаться считывателем смарт-карт, как локальным устройством. Анализ
экспериментально подтвержденной атаки будет представлен на конференции MalCon,
которая состоится 24 ноября в г. Нью-Дели (Индия).
Атака на смарт-карты представляет собой серьезную угрозу для
безопасности многих корпоративных заказчиков. Такие карты используются в
качестве надежных электронных удостоверений в самых разных сферах для проверки
личности человека и даже для цифровой подписи некоторых документов. Ряд банков
выдают клиентам смарт-карт и считыватели для удаленного доступа к счету. Кроме
того, кое-где смарт-карты применяются в качестве электронного гражданского
паспорта.
Команда проекта Malware.lu успешно опробовала свой прототип
вредоносного ПО на национальных электронных паспортах Бельгии и смарт-картах
бельгийских банков. Теоретически, новый метод должен работать с любыми типами
смарт-карт и считывателей. Кроме того, прототип содержит инструменты для перехвата
ПИН-кодов и паролей. К счастью, если атакуемый считыватель снабжен физической
клавиатурой для ввода ПИН-кода, предлагаемая атака не срабатывает.
Кроме всего прочего, текущее положение вещей не так печально
– поскольку предлагаемые драйверы не имеют цифровой подписи, их нельзя
установить в некоторые версии Windows, требующие подписывания драйверов,
например, 64-битные версии Windows 7. В то же время, в реальных атаках возможно
использование фальшивых подписей в драйверах. Есть и другие потенциальные
опасности – есть известные вирусы, которые отключают политики в отношении
драйверов в 64-битных версиях Windows 7 за счет модификации загрузочных
компонентов. Единственный видимый признак атаки на считыватель смарт-карт – это
мигающий светодиод на устройстве, когда злоумышленник пытается получить доступ
к карте.
Оставьте Ваш комментарий или мнение о новости: Создан пример вируса для фальсификации смарт-карт Просим Вас оставлять сообщения по теме и уважать своих собеседников и авторов новостного сообщения.