Как стать автором
Обновить

Комментарии 25

НЛО прилетело и опубликовало эту надпись здесь

Я наверное не очень представляю, как устроен терминал, но по моему plain text до основного процессора доходить никак не должен. На клавиатуре, считывателе стоят микроконтролеры с флешовой прошивкой, к которым центральный процессор никак доступа не имеет. Ему они отдают уже шифрованные данные. Сам делал очень давно для игрового автомата прошивку. Общение с юзером на тогда еще атМега было, связь с основным процессором — uart, по нему поток с aes128. Я е спец в безопасности, ногами не пинать пожалуйста, но пихать в ОЗУ центрального процессора нешифрованные данные это какое то безумие

процессору что шифрованные данные, что нет — все plain-text. вот только если надо валидность проверять то придется дешифровать, не в виде хешей же данные там хранятся.
А как процессору работать с шифрованными данными? По идее шифрованные данные он может либо удалить, либо скопировать, либо испортить, но работать с ними без дешифровки не способен.

Иногда с шифрованными данными можно (ограничено) работать: https://en.wikipedia.org/wiki/Homomorphic_encryption = https://ru.wikipedia.org/wiki/Гомоморфное_шифрование


Homomorphic encryption is a form of encryption that allows computation on ciphertexts, generating an encrypted result which, when decrypted, matches the result of the operations as if they had been performed on the plaintext. The purpose of homomorphic encryption is to allow computation on encrypted data.

"Причем хранится именно в оперативной памяти платежного терминала.… RAM POS-терминалов — номера карт, адреса, коды безопасности и имена пользователей."


Чем магнитный считыватель должен шифровать данные с прочитанных полос, если карта может быть от чужого банка, а узнать какой банк (система) сможет обработать данные можно только по номеру карты? Шифрование требуют только при хранении на постоянных носителях и при передаче через интернет.


https://www.enisa.europa.eu/publications/info-notes/point-of-sale-attacks


POS malware was first discovered in October 2008. During a fraud investigation, it was found that attackers had been installing debugging software on POS systems that was capable of extracting full magnetic stripe data from its memory. ...

https://www.wired.com/wp-content/uploads/2014/09/wp-pos-ram-scraper-malware.pdf
N. Huq. PoS RAM Scraper Malware Past, Present, and Future


Criminals are exploiting the fact that credit card magnetic stripe data temporarily resides in plain text in the RAM of PoS devices during processing
cybercriminals were attempting to install debugging tools on PoS devices in order to dump entire sets of magnetic stripe data. The Visa report revealed that such debugging tools could effectively parse unencrypted sensitive data not written to disk from volatile memory (i.e., RAM)
PoS RAM scrapers retrieve a list of running processes and load-inspects each process’s memory for card data. They run searches on the process memory space and can retrieve entire sets of Tracks 1 and 2 credit card data.

Data in memory: All of the credit card data is temporarily stored in plain text in the RAM of merchants’ PoS systems during processing. Cybercriminals use PoS RAM scrapers to steal this data.
Data at rest: Merchants’ PoS systems store transaction data for a short period of time (e.g., for batching) as well as a partial set of data for a long period of time for record purposes in log files or a database. The data stored is encrypted. There is no specific encryption algorithm requirement defined in PCI DSS. Instead, PCI DSS mandates the use of strong cryptography (i.e., minimum key length of 112 bits).
Data in transit: The data is internally transferred over LANs or WANs and externally over the Internet. Encryption is mandatory for data transferred over the Internet but not for information transferred over LANs or WANs.

The reality is, EMV credit cards cannot prevent PoS RAM scraper attacks… This chip makes it extremely difficult for cybercriminals to manufacture counterfeit credit cards using stolen data, which helps reduce counterfeiting and lost or stolen card fraud. If the EMV Tracks 1 and 2 data is sent to the PoS system for processing, it will become susceptible to PoS RAM scraper
attacks because the decrypted data resides in the RAM.

U.K. credit card fraud statistics show that even after EMV cards were introduced in the country, losses related to card-not-present fraud dramatically increased in number. [66] This shows that cybercriminals are using stolen credit card data for online purchases instead of manufacturing and using counterfeit cards.

Armed with an NFC-enabled smartphone and an app that can read contactless card data via NFC, hackers can brush against potential victims in crowded public spaces and wirelessly steal their credit card data in an act that has been dubbed “electronic pickpocketing.” The simple solution to prevent electronic pickpocketing is to put contactless cards in shielded sleeves ...

https://www.symantec.com/content/dam/symantec/docs/white-papers/attacks-on-point-of-sale-systems-en.pdf


In response, many retailers today use network-level encryption even within their internal networks. While that change protected the data as it travelled from one system to another, the credit card numbers are not encrypted in the systems themselves and can still be found in plain text within the memory of the POS system and other computer systems responsible for processing or passing on the data. This weakness has led to the emergence of “RAM-scraping” malware, which allows attackers to extract this data from memory while the data is being processed inside the terminal rather than when the data is travelling through the network.
Нормально — клавиатуры терминалов содержат свои процессоры (микроконтроллеры), что работают с секретными данными.
Процессор терминала получает хэши (их генерит контроллер клавы), так что утечки приватных данных не происходит.
Роутерные вирусы тоже по этому принципу работают.
Читая статью, надеялся что вот наконец-то Kingston представить DDR-планки с встроенным эвристическим анализатором… а оказалось банальный разбор вируса. Эх-х…
надеялся что вот наконец-то Kingston представить DDR-планки с встроенным эвристическим анализатором…

Мечтаете чтобы дырень в безопасности Spectre была не только у процессоров Intel, но и у памяти Kingston?!
А каким боком Spectre к эвристике антивируса относится?
Возможно я неправ, однако, насколько я понял, основной посыл статьи таков:
«Если Вы не знаете, где хранить Ваши вирусы, храните их в оперативной памяти… И оперативная память марки Kingston, подходит, для этих целей, как нельзя лучше!»
Ну или вирусы облюбовали вашу оперативную память, поэтому настоятельно рекомендуем ее расширить, ведь теперь вы в ответе за тех, кого приручили приходится делиться. Странный маркетинговый ход, однако. Начали за здравие…
А Юлмарт еще жив, чтобы на него промоссылки давать?
НЛО прилетело и опубликовало эту надпись здесь
Зашёл, увидел плашку за 2500 р, и подумал, да, подешевело на 500 рублей. Потом понял, что это за 4 ГБ.

Так что есть смысл поспешить за новой памятью и выгодно обновиться.
Даже DDR4 в последнее время стоила 4 тыс, а сейчас уже 5 тыс. Думаю, сейчас не время выгодно обновиться.
32 гига DDR4 стоят 20 тыс. А года два назад стоили 10 тыс. Вместо того, чтобы подешеветь до 6 тыс (а если бы рубль не упал, то до 3 тыс), они подорожали до 20 тыс =) Да, хорошее время обновления компа.

А кто виноват? Майнеры?

Производители смартфонов?
Они заметно влияют на инфляцию?
Если да, то — как?
год назад 32gb DDR4 стоили тоже 20к, так что за последний год ничего не поменялось. Значит повышение было два года назад, и можно даже посмотреть почему, ключевые слова: Катар, Гелий
Ровно год назад (29 марта 2017) можно было купить восьмигиговую плашку за 3300. 32 ГБ DDR 4 обошлись бы в 13.2 тыс — сильно отличается от Ваших 20 тыс.

В середине 2016-го можно было купить ещё дешевле — за 2.5 тысячи. 32 ГБ обошлось бы в 10 тыс.

И даже месяц-два назад 32 ГБ DDR 4 можно было купить где-то за 17 тыс. А сейчас уже 20 тыс.
Ровно год назад покупал в РФ самый дешевый кит от Kingston 2x16gb за те же 20к, про киты x4, каюсь, не подумал,
А что касперский ищет в этих 40 банках? По мне так эта мулька с антивирусом касперского, который сам вирус не стоит того, чтобы за него платить. Три года я без всяких антивирусников! Иногда хочу переустановить систему и понимаю зачем если всё работает как часы. Система установленная весит всего 1.2 Г. Наверно для вирусов ваших там мало места )))))
«на сайтах известных антивирусных компаний есть раздел с услугами по расшифровке или генерации кода»
Это не работает. А если работает — резонный вопрос — не антивирусные ли компании пишут те самые вирусы?
А может врачи, что занимаются лечением населения,
спонсируют разработку новых инфекций? :)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий