Comments 12
Ну да, а скорее всего всё было как с московским метро - в публику утекли ключи шифрования от закрытых секторов и алга.
вычислить контрольные суммы, которые позволили им изменить номинал карты
Не похоже, что бы там было какое-то шифрование.
Похоже, что использовали CRC для контроля данных.
А секретом было начальное значение и полином. Даже у нас местами так дели и делают.
Вывод: используйте нормальную криптографию.
главное тут
1) к ним не пришли со словами "о, взломщики! а мы как раз думали - кто виноват в том что мы недополоучаем миллиард ыденег!"
2) не заставили подписать пожизненное НДА, а "подождите 3 месяца и тогда публикуйте"
3) п1 и 2 - это налаженная система взаимодействия общественных организаций с подростками (описан хакер-выпускник МТИ, который по-видимому был таким же "мало денег и много свободного времени, чем бы заняться, что вокруг можно потыкать" как и эти подростки, и который очевидно сейчас выступает в роли контакта с организациями для других таких же "хакеров")
Аналогичную статью для московского метро, помнится мне, выпилили с хабра быстро.
зашла чтобы оставить комментарий аналогичный вашему.
отрадно, что хоть где-то не просто сажают хакеров, а исправляют уязвимости и даже сотрудничают с ними.
а то я что-то привыкла к практике "увидел беспредел - закрой глаза, проходи мимо и молчи!"
А конференция себе такое названия ради кликбейта выбрала? У меня как-то с термином DEFCON другие ассоциации))
Defcon: подростки взломали систему карт метрополитена Бостона ради бесплатного проезда