Как стать автором
Обновить

Как я «случайно» получил root-доступ к платёжному терминалу

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров7.9K
Всего голосов 46: ↑46 и ↓0+70
Комментарии5

Комментарии 5

А с имея доступ к этой системе можно подсунуть свой защищенный загрузчик и свой образ защищенной системы? Или имея доступ только снаружи корпуса этого не сделать и для этого нужен доступ к флеш-памяти?

Несмотря на кажущуюся опасность, неприкрытая root-оболочка не является таким уж риском, как изначально предполагалось. Хоть она и является огромной поверхностью для атаки и... бла-бла-бла...

Стёпа Глур темнит. :) Тем кто в теме - всё сказано однозначно и ясно - и вопросов - нет, остальные - идут лесом.

Ну и пиэсом: вот что бывает когда разные "кАмАнды" делают разные части дЭвайса. :)

бабло -> побеждает зло -> жадность -> побеждает бабло :)

Приходилось работать с терминалами этого изготовителя. Есть NDA, поэтому конкретно писать ничего не могу.

По общению с руководством сложилось впечатление, что всё сделано на аутсорсе и ни одного разработчика, который понимает что такое ByteArray у них нет.

Везде где можно они запихнули JSON (например с одним строковым полем), проверки на null писать не хотят. Отправляешь запрос, опечатавшись в имени тега - приложение крашится в NPE не найдя того ключа который должен быть по протоколу. За то уровней абстракций - хоть отбавляй - логический "канал" поверх TCP, поверх (допустим) PPP, который идёт через UART.

Интересно было бы отреверсить какой-то более новый. Например, что-то из нынешних китайцев или какой-нибудь актуальный девайс от VeriFone. По более древним исследования были и с весьма интересными результатами...

В офисе как опытный образец в миниатюрном городе стоит инженика. Тоже интересно его пощупать! я думаю там тоже много каких интересностей)

Зарегистрируйтесь на Хабре, чтобы оставить комментарий