защите PED уже была обнаружена. Специалисты из лаборатории компьютерной безопасности Кембриджского университета, обнаружившие дыру, оповестили все заинтересованные инстанции о том, что в схемах терминалов есть участок, где конфиденциальные данные проходят в незашифрованном виде, а значит, подсоединившись к такому тракту, злоумышленник может похитить все реквизиты карты, PIN-код доступа и изготовить полноценный клон (см. 'КТ' #726).

В ответ на свои предупреждения исследователи получили отписки, трактующие их работу как далекие от жизни 'лабораторные эксперименты'. Так что есть своеобразная ирония в картине, открывшейся вместе с выявлением закладок в PED и продемонстрировавшей то, как выглядят реальные угрозы для защиты данных в сегодняшнем мире.

Рассказ о технологии этой остроумной затеи, вероятно, следует начать с того, что организаторы преступления еще не пойманы, поэтому многих важных деталей недостает. Например, до сих пор не известно, где и как встраивались закладки в PED-терминалы - непосредственно в процессе сборки в Китае или же на складах перед отправкой получателю. В любом случае, закладка внедрялась профессионально, никаких внешних следов на корпусе или упаковке устройств не оставалось, поэтому у получателей терминалов не было ни малейших сомнений в 'чистоте' своих аппаратов.

Собственно закладка аклкулратно прикреплена к днищу системной платы PED и подключена к тому ее участку, где данные со считываемых карт проходят в открытом виде перед попаданием в криптомодуль терминала. В функции закладки, кроме копирования реквизитов карты и PIN-кода доступа, входит шифрование, хранение в собственном буфере памяти и отправка злоумышленникам всех собранных данных при помощи сотового модуля. Как установлено, серверы, на которые утекала информация и откуда поступали команды, управляющие всей сетью закладок, находятся в пакистанском городе Лахор.

Похищенные данные использовались для изготовления карточек-клонов с магнитной полосой, пригодных для покупок или снятия наличных в банкоматах тех стран, где еще не перешли на Chip & PIN. Делалось все чрезвычайно аккуратно. Частота соединений с 'центром' зависела от количества считанных карт и оплаченных с них сумм. Поэтому сессии связи могли быть и раз в день, и реже раза в неделю. Кроме того, сервер мог регулировать работу каждой закладки после очередного опустошения буфера - например, давать команды вида: 'копировать каждую десятую карту' или 'только карты Visa Platinum'. Наконец, краденые реквизиты не сразу пускались в дело, а 'мариновались' по меньшей мере пару месяцев, чтобы максимально затруднить выявление мест похищения.

Понятно, что в таких условиях выявить сам факт существования столь изощренной закладки было чрезвычайно сложно. Хотя подробности этой истории по-прежнему хранятся в тайне, известно, что первыми неладное заподозрили специалисты MasterCard. Один из пострадавших клиентов компании божился, что использовал свою карточку только в одном-единственном месте, и более того - мог это убедительно доказать. Поскольку мошеннические изъятия по той же карте проходили из-за рубежа, следствию не оставалось ничего другого, как подробнее изучить PED-терминал в торговой точке. Стоит ли говорить, какой сюрприз их ждал…

Коль скоро внешним осмотром, без вскрытия терминалов, обнаружить модуль закладки невозможно, то самым простым способом выявления шпиона стало взвешивание считывателей карточек на весах. Отличие веса аппарата от стандартного на 80–100 г стало главным признаком для выявления скомпрометированных устройств. Поэтому все последние месяцы по Европе колесили группы инспекторов, занятых тщательным взвешиванием имеющихся в кассах магазинов PED-терминалов. На сегодняшний день по меньшей мере в пяти странах - Бельгии, Великобритании, Дании, Голландии и Ирландии - обнаружено больше сотни таких закладок, исправно отправлявших данные на серверы в Пакистан. Точка же в этой истории, разумеется, еще не поставлена.

МИКРОФИШКИ: Микрофишки

Выбирая подарок для родителей-пенсионеров, не проходите мимо модема. Пожалуй, к этому совету стоит прислушаться, если учесть результаты недавнего исследования нейропсихологов из Калифорнийского университета в Лос- Анджелесе. Ученые установили, что активное общение с веб-паутиной отдаляет наступление старческого склероза.

В качестве 'подопытных кроликов' выступили две дюжины добровольцев в возрасте 55–76 лет, половина из которых принадлежала к опытным пользователям Интернета. Усадив испытуемых за подключенный к Сети компьютер, исследователи провели сканирование их мозга в момент обращения к поисковикам. Так вот, у всех участников эксперимента в эти мгновения заметно активизировались мозговые зоны, ответственные за языковые способности, чтение, память и распознавание графических образов. Параллельно с этим у некоторых серферов-ветеранов оживлялись и центры мозга, ответственные за логическое мышление и принятие сложных решений. Впрочем, таким 'букетом' реакций могла похвастать лишь 'интернет-продвинутая' половина испытуемых. Как предполагают ученые, веб-новички еще не располагают набором готовых поисковых стратегий, часто полагаясь на авось, что несколько снижает их умственную активность при выборе направления веб-путешествий.

То, что активное решение головоломок, стимулирующих 'логические' центры мозга, замедляет его старение, нейропсихологам известно давно - об этом, в частности, говорят исследования, проводимые под эгидой Всемирного фонда по борьбе с болезнью Альцгеймера. Что ж, с легкой руки калифорнийцев набор профилактических эликсиров пополнил интернет-серфинг. Возможно, наступят времена, когда веб-мастера будут биться за право украсить свое детище лаконичной надписью 'Clinically tested. 100%

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату