Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Sabotage de terminaux de paiement chez Barnes & Noble

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Le libraire américain Barnes & Noble annonce avoir retiré les terminaux de paiement dans 63 de ses boutiques après que plusieurs de ces terminaux aient étés piégés, directement dans les boutiques, par un groupe de criminels.

Selon Barnes & Noble seulement 1% de ses terminaux étaient ainsi piégés (un seul dans chacune des 63 boutiques concernées). Les terminaux étaient modifiés par les pirates afin d’enregistrer pour leur compte les informations de paiement et les codes PIN des cartes bancaires.

L’histoire ne dit pas encore comment les attaquants parvenaient à s’emparer des terminaux, ni quelles étaient exactement les modifications apportées. Mais notre confrère Wired propose une piste en rappelant qu’une affaire similaire a déjà eu lieu au Canada (avec l’aide d’un complice interne les criminels s’emparaient des terminaux pendant une heure afin de les modifier).

Plus près de chez nous, des fonctionnaires de police nous disaient, il y a déjà plusieurs années, être sur la piste d’un groupe de malfaiteurs capables de s’emparer des terminaux de paiement chez des restaurateurs parisiens afin de les piéger de la sorte, de les remettre en place et enfin revenir les chercher pour en extraire les informations des cartes. A l’époque, les autorités ne soupçonnaient pas de complicité de la part des restaurateurs eux-mêmes, sans exclure pour autant celle d’un employé.

Hasard du calendrier enfin, une équipe de chercheurs en sécurité démontrait cet été à l’occasion de la conférence Black Hat comment exécuter un code malveillant sur trois types de terminaux de paiement, dont au moins un VeriFone. Selon eux, ce modèle en particulier ne valide que les mises à jour de son firmware, mais pas l’installation de nouveaux logiciels en mémoire. Ainsi en insérant une carte piégée dans le terminal, un exploit de type buffer overflow permet alors de copier et d’exécuter directement en mémoire un malware destiné à enregistrer les informations bancaires et les communiquer aux pirates en les copiant sur une autre carte à puce spécifique, insérée plus tard. Bien sûr, à chaque redémarrage du terminal le malware doit être ré-installé car il réside en mémoire. Mais cela n’arrêtera pas un attaquant motivé, et cela a le mérite de ne laisser aucune traces (d’autant que le code malveillant en question empêche le terminal de communiquer avec son serveur lors de l’introduction de la carte à puce infectée ou de celle destinée à récupérer les données).

L’incident dont a été victime Barnes & Noble n’est donc pas inédit mais son ampleur – 63 boutiques visées – signe une opération parfaitement organisée. Et l’affaire a en outre le mérite de rappeler que le risque de se faire dérober ses informations bancaires existe même en boutique.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

2 réponses à Sabotage de terminaux de paiement chez Barnes & Noble

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.