Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Как показали специалисты по информационной безопасности, штрих-коды, если говорить о всей системе, включая считывающие устройства, довольно уязвимы.Реализаций декодеров бар-кодов — тысячи. Да что там — создание простейшей читалки входит в список лабораторных работ 2-3 курса для студентов многих технических вузов. Как можно утверждать, что у любой программы этого типа, получающей на вход бинарную последовательность или картинку, а на выходе выдающей строку есть общий эксплоит?
И если сканер поддерживает протокол Code128, где используются символы ASCII, злоумышленник может создать штрих-код, который заставляет компьютерную систему сканера выполнять сторонние действия, вплоть до установки трояна.

Штрих-код как эксплоит. ASCII символы в штрих-кодах позволяют осуществлять атаку на сканирующие системы