Канал про информационную безопасность и технологии в целом Мы в ВК и на Youtube: 🖥 https://vk.com/infobezdna ▶️ https://www.youtube.com/@infobezdna 📨 infobezdna101@gmail.com
☁️ Лаборатория финансовой разведки Росфинмониторинга при ИФТЭБ НИЯУ МИФИ открыла канал в Telegram! Парни вовсю популяризуют этичный и законный OSINT в области финансовой безопасности и ПОД/ФТ. Я подписался и призываю коллег сделать то же самое — /channel/FinIntelLab
Читать полностью…Ну че пацаны? 3е сентября)
https://music.yandex.ru/album/7294257/track/52010356
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Пентагон успешно реализовал программу аутсорсинга. В Подмосковье 😶
Американская ИБ-фирма Hunted Labs провела исследование и выяснила, что популярнейшая Node.js-утилита fast-glob поддерживается всего одним человеком. И, судя по его профилям в сети, это разработчик из Яндекса по имени Денис Малиночкин, проживающий в РФ.
Казалось бы, типичная история для open source. Но есть нюанс. fast-glob скачали десятки миллионов раз, она является зависимостью в 5000+ публичных проектах, а самое забавное, что она используется как минимум в 30 проектах Министерства обороны США (DoD). Более того, она включена в Iron Bank, а это доверенный репозиторий ПО, который Пентагон использует для своих систем 🎩
Исследователи уточняют, что у fast-glob нет известных уязвимостей (CVE), а к самому разработчику нет никаких претензий. А проблема в самой модели угроз. Популярнейший пакет с глубоким доступом к файловой системе, который является частью критической инфраструктуры СЩА, поддерживается одним Денисом из подмосковья без какого-либо внешнего контроля 😗
Ребята из Hunted Labs сообщили о своих находках в Пентагон еще три недели назад. Особенно иронично это выглядит на фоне недавней директивы министра обороны США, которая запрещает закупать ПО, подверженное иностранному влиянию.
Чувствуете, что везде всё одинакого? 🤔 Идеальный пример того, как на самом деле устроена современная цепочка поставок ПО.
Типичный 🥸 Сисадмин
#article В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений.
Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски, которые можно выявить и предотвратить до атаки, используя OSINT и немного автоматизации. И создать инструмент для мониторинга безопасности доменов можно за 15 минут. За подробностями добро пожаловать на Хабр!
@tomhunter
Коллеги, расследователи, все, кто работает с открытыми данными. Грядущая осень принесет не только похолодание, но и серьезное ужесточение цифрового законодательства в России. С 1 сентября вступает в силу пакет поправок, который напрямую затрагивает нашу с вами профессиональную деятельность. Игнорировать эти изменения — значит сознательно идти на правовые риски. Давайте разберемся, что меняется и как адаптировать свои рабочие процессы, оставаясь в правовом поле.
⁉️ Что меняется?
1️⃣ Полный запрет на рекламу VPN и схем обхода блокировок
Это касается не только прямой рекламы в медиа, но и, что важно, любых публичных призывов и инструкций. Если в вашем блоге, чате или на канале есть посты с рекомендациями «как получить доступ к заблокированному ресурсу X» — их необходимо удалить. Под раздачу попадают и схемы использования прокси, Tor и иных инструментов, которые могут трактоваться как средства обхода.
2️⃣ Запрет на рекламу на заблокированных и «нежелательных» ресурсах
Теперь штрафуют не только за текущую рекламу, но и за любую рекламную интеграцию, сделанную в прошлом, если ресурс-партнер ныне признан запрещенным. Наиболее яркие примеры — Instagram* и Facebook* (принадлежат Meta, признанной экстремистской организацией и запрещенной в России). Кроме того, если такая реклама не была промаркирована как реклама (например, в блогерских постах), штрафы будут наложены по двум статьям сразу.
3️⃣ Запрет на умышленный поиск экстремистских материалов
Это нововведение вызывает больше всего вопросов у сообщества. Формулировка «умышленный поиск» размыта и может трактоваться очень широко. Для OSINT-специалиста, чья работа часто связана с изучением деятельности маргинальных групп, запретных сообществ и закрытых форумов, это создает правовую ловушку. Сам факт перехода по ссылке или поиска по определенным ключевым словам может быть истолкован как нарушение.
4️⃣ Ответственность за передачу цифровых идентификаторов и SIM-карт
Теперь прямо запрещено передавать третьим лицам свои логины и пароли от почт, соцсетей, мессенджеров и других аккаунтов. Под запрет также попадает передача SIM-карт все, кроме близких родственников. Это серьезно затрудняет такие практики, как совместный доступ к мониторинговым аккаунтам или использование «технических» SIM для регистрации.
‼️ Рекомендации:
Проведите ревизию всех своих публичных профилей, блогов, каналов и чатов. Без сожаления удаляйте любой контент, который можно трактовать как рекламу или инструкцию по обходу блокировок. Если ваша работа потенциально может привести к контакту с запрещенным контентом, важно максимально задокументировать процесс. Полностью исключите практику передачи кому-либо своих аккаунтов или SIM-карт. Используйте корпоративные инструменты для командной работы и легальные сервисы мониторинга. Посетите офисы операторов связи и заблокируйте те SIM-карты, которые оформлены на вас, но вами не используются. Если вы работаете в команде или агентстве, обязательно проведите инструктаж для всех сотрудников. Незнание закона не освобождает от ответственности.
Беспрецедентное судебное решение полтора месяца назад было оглашено Верховным Судом РФ за номером 5-КГ25-30-К2, которое призвано увеличить цифровую безопасность в Интернете и свести к минимуму мошенничество в виде оказания услуг под чужим именем.
В двух словах: гражданка Х. через Интернет нашла сервисный центр для ремонта компьютера и заказала курьера для его доставки в сервисный центр. При получении компьютера, курьер предоставил договор и другие документы от имени ООО "МСИ", где в том числе были указаны их реквизиты и печать. Ожидаемо, компьютер не вернули и еще потребовали 15 тысяч за утилизацию устройства (видимо на жестком диске хранилось что-то действительно интересное ;).
В целях восстановления своих прав и законный интересов гражданка Х. обратилось в суд, где в качестве ответчика пригласила ООО "МСИ" и потребовала вернуть деньги за компьютер, а также компенсировать моральный вред. В ходе субедных развирательств в первой и второй инстанциях было доказано, что ранее упомянутый курьер не имеет никакого отношения к ООО "МСИ", оттиск печати на представленном договоре не является оттиском оригинальной печати компании, а Интернет-сайт, через который был осуществлен заказ, является фишинговым. Как следствие, суды отказали в удовлетворении жалобы гражданки Х.
Вместе с тем, у Верховного Суда свое видение:
Поскольку предложение услуг производилось от имени ООО "МСИ", то обязанность опровергнуть принадлежность сайта, номера телефона, а также доказать несоответствие адреса, ОГРН и ИНН сервисного центра реквизитам ответчика, подлежала возложению на Общество, обязанное как участник профессионального рынка следить за предложением в сети "Интернет" услуг от его имени, однако суды переложили обязанность доказывания указанных обстоятельств на истицу, не располагающую соответствующими сведениями и средствами для выявления ложного предложения услуг от имени ответчика.
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
#article В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства.
Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный жучок? Также рассмотрим эволюцию перепрофилирования привычных гаджетов: как обычные детские GPS-часы становятся средством слежки. И бонусом расскажем о том, как любые Bluetooth-наушники в паре со смартфоном можно превратить в импровизированное прослушивающее устройство. За подробностями добро пожаловать на Хабр!
@tomhunter
Почему будущее — не за учеными и не за предпринимателями?
На выходных спокойно пересматривал запись нашей дискуссии «Это база. ИИ в образовании». Уже не в роли модератора — просто слушал, думал и пропускал через себя. И знаете, какой момент особенно зацепил?
В диалоге с заместителем председателя ВЭБ.РФ Игорем Дроздовым мы много говорили о том, кто же определяет будущее — учёные или предприниматели. Но парадокс оказался в другом: будущее давно уже не за первыми и не за вторыми. Оно за теми, кого до сих пор принято не замечать — за инноваторами.
Почему их не замечают? Потому что они неудобные для всех.
Для науки инноваторы слишком поверхностны, слишком заточены на прикладные результаты здесь и сейчас. Им говорят: «это не наука, это коммерция». А бизнес воспринимает их как слишком сложных, слишком увлечённых идеей, недостаточно ориентированных на быструю прибыль.
В итоге они оказываются зажаты между двух миров: для учёных они «недоучёные», для предпринимателей — «недобизнесмены». Но именно эти ребята прямо сейчас создают то, что остальным пока кажется невозможным. Именно они могут превратить патенты и исследования, годами пылящиеся на полках и в архивах, в реальные продукты, которые меняют жизнь.
И знаете, когда я это впервые понял? В 2020 году — в самом начале своего предпринимательского пути. Именно тогда я сам ощутил, как это — быть человеком, который не вписывается в привычные шаблоны, чьи идеи называют безумными и несвоевременными. Мне тоже не раз говорили, что INVENTORUS слишком революционен и «вряд ли взлетит». Сейчас те же люди спрашивают, почему мы не начали раньше.
Сегодня я чётко вижу, что без реальной поддержки и понимания таких людей мы просто останемся страной бесконечных исследований без внедрений или страной бизнеса, который перепродаёт чужие технологии, упуская шанс создать своё. Государство привыкло к стабильности, учёные — к грантам, а предприниматели — к краткосрочным выгодам. И кто тогда будет отвечать за технологическое лидерство? Без инноваторов этот вопрос просто повисает в воздухе.
Эти люди живут в спринте, а не в марафоне. Они часто сгорают в своём огне, но именно благодаря им Россия не просто догоняет, а задаёт собственные тренды. Я вижу их каждый день — молодых учёных с амбициями стартаперов, инженеров, готовых идти на риск, создавать новый мир и новые правила. В их глазах горит огонь, который невозможно спутать ни с чем.
Именно для них и их же руками я создал INVENTORUS — среду и инфраструктуру, пусть ещё не идеальную, слегка сырую, но живую и настоящую, способную ускорять их исследования и быстро проверять гипотезы. Потому что только мёртвый продукт бывает идеальным, а живой всегда растёт и развивается.
Если вы чувствуете себя частью этого движения, если внутри вас есть этот голод к открытиям и энергия перемен — значит, нам точно по пути.
Остальные подтянутся позже. Или нет — уже неважно.
#НепопулярноеМнение
Крайне интересная статья на тему того, как взламывают разработчиков через фейковые тестовые задания 🤯
https://habr.com/ru/articles/928026/
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Интерактивная карта для веб-приложения за пару часов
#статья #osint #полезное
Kepler.gl — Open Source инструмент для визуализации и анализа больших наборов гео-данных. Данное веб-приложение позволяет за считанные минуты создать информативную, и что немаловажно, красочную интерактивную карту на основе произвольных наборов гео-данных. Однако, возникает вопрос что делать с ней дальше? Как поделиться полученными результатами с коллегами, друзьями или заказчиками?
🔗 Ссылка на статью
🔗 Ссылка на сервис
LH | News | OSINT | AI
Классная статья по мотивам актуальных событий. В ней собраны топ приложений, которые можно использовать офлайн при отключении интернета или нестабильном доступе к нему - /channel/tomhunter/2868
Читать полностью…Найдена та самая настольная книга всех разработчиков и ТОП менеджеров...
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
С-С-COMBO!
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Предложение Минцифры сделает нормальную работу «Хакера» невозможной
В Минцифры РФ предложили пакет мер по борьбе с кибермошенничеством. Среди них — запрет на распространение информации, связанной с практикой ИБ. В случае вступления этих мер в силу более половины статей «Хакера» окажется вне закона. Подписчики потеряют к ним доступ, и новые материалы на эту тему появляться не будут. Архивы PDF нам тоже придется убрать.
https://xakep.ru/2025/08/29/infosec-law/
Призываем читателей обсуждать законопроект: https://regulation.gov.ru/projects/159652
/channel/alukatsky/13330
Когда держишь на своих плечах всю обороноспособность США 🫡
Денис ДЕРЖИСЬ!
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Минцифры представило второй пакет мер по борьбе с кибермошенничеством
Законопроект включает около 20 инициатив: блокировку вызовов с иностранных номеров, компенсацию ущерба жертвам мошенников, новые способы восстановления доступа к «Госуслугам» и внесудебную блокировку фишинговых сайтов.
🗣 Мы запросили комментарий у руководителя департамента киберрасследований T.Hunter и члена Экспертного клуба «ИТ-Диалог» Игоря Бедерова:
О системности подхода
«Предложенный Минцифры второй пакет мер — это своевременный и важный шаг в эскалационной борьбе с киберпреступностью. Он демонстрирует переход от точечных реактивных мер к выстраиванию комплексной, системной защиты».
«Пожалуй, наиболее фундаментальная и прогрессивная инициатива в пакете — это единая платформа согласий на обработку ПД. Зачастую мы сталкиваемся с тем, что данные гражданина были переданы десяткам непонятных третьих лиц, с которыми он даже не помнит, что взаимодействовал. Единая платформа позволит гражданам видеть всю цепочку и, что ключевое, — разрывать ее. Эта мера "придушит" рынок нелегального сбора и торговли данными, который является фундаментом для целевого фишинга и мошенничества».
«Вторая важная мера — это повышение мер по защите личных кабинетов на Госуслугах. Она снижает социальную напряженность и тревогу граждан. Жертва мошенника, лишившаяся доступа к аккаунту, получает быстрый и понятный механизм его возврата, минимизируя ущерб и стресс. Биометрическая идентификация — один из самых надежных на сегодня методов».
«Другие важные, на мой взгляд, меры включают усиление взаимодействия банков и операторов связи, маркировку иностранных вызовов, а также внесудебную блокировку фишинга. Это понятные и хорошо себя зарекомендовавшие меры. Главный вызов на сейчас — качественная имплементация. Благие инициации могут быть ослаблены на этапе разработки подзаконных актов и технических регламентов. Необходимо привлечение независимых экспертов из сферы кибербезопасности для аудита этих стандартов. Если все будет реализовано так, как задумано, это станет одним из самых значимых шагов по защите прав граждан в цифровой среде за последние годы».
Коллега предоставил убедительные доказательства, что в 2025 году даже собаки используют MFA.
Читать полностью…Забудьте на минуту только про Wi-Fi в OSINT. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (и BLE!). Каждое из этих устройств – маячок с уникальным ID.
❕ Представьте: ваша цель гуляет по рынку. А вы просто смотрите в телефон и отслеживаете сигнал ее умных часов по уровню RSSI. Звучит как сцена из шпионского триллера?
Но это реальность! Отслеживание устройств (и их владельцев) – огромный бизнес для маркетологов и бесценный инструмент для правоохранительных органов.
Как это использовать в OSINT? Проще, чем кажется. Скачайте специальные приложения:
▫️ LightBlue Explorer (iOS/Android)
▫️ nRF Connect for Mobile (Android)
▫️ WiGLE (Android)
Запустите сканирование. Вы удивитесь количеству обнаруженных устройств вокруг: телевизоры, умные часы , фитнес-трекеры, смартфоны, Bluetooth-маяки.
Приложения фиксируют: название и тип устройства, его уникальный MAC-адрес, уровень сигнала RSSI (Чем ближе значение к 0, тем ближе вы к передатчику. Используется для приблизительного определения расстояния). Также вы увидите график изменения RSSI, который показывает перемещение устройства и GPS-координаты места обнаружения.
Посмотрите на пример скриншота из nRF Connect for Mobile Android выше – там отлично видно все эти данные в действии!
Коллеги из СБ, внимание! Верховный суд РФ обязал компании самостоятельно отслеживать и блокировать мошеннические сайты-зеркала. Это значит, что в зоне ответственности служб безопасности скоро может появиться новый критически важный функционал: поиск и блокировка клонов!
Не пропустите 15-минутный экспресс-стрим!
🗓 Среда, 6 августа, 13:00 (МСК)
🎤 Владимир Кочанов (СБпроБизнес)
🎤 Денис Симонов и Игорь Бедеров (T.Hunter)
🌐 /channel/sbprobiz?livestream
✅ Нажимаем на кнопку "НАПОМНИТЬ" и Telegram пришлет Вам уведомление о начале стрима!
#news Хакерская атака на "Аэрофлот" вновь вскрыла болевые точки корпоративной безопасности России. Анализируя открытые данные, отчеты и инсайдерские обсуждения, приходишь к неутешительному выводу: значительная часть успехов злоумышленников коренится не столько в продвинутых технологиях, сколько в человеческом факторе и системных пробелах внутри компаний. И здесь на первый план выходит роль службы безопасности (СБ), как единственной структуры, призванной защищать бизнес изнутри. Результаты, увы, показывают, что потенциал собственной контрразведки используется далеко не полностью.
Анализ инцидентов последних лет, включая текущую ситуацию с "Аэрофлотом", недвусмысленно указывает, что значительная доля успешных атак связана с нелояльностью персонала. Использование программистов из стран, находящихся в открытом конфликте или имеющих напряженные отношения с Россией (например, Украина), создает естественную уязвимость. Граждане России, целенаправленно завербованные иностранными спецслужбами или криминальными группами. Это самый опасный сценарий. Выявление таких агентов – прямая задача СБ.
Вторая группа причин успеха хакеров печально знакома – это человеческая беспечность, коррупция и системная халатность, метко названные в нашей стране "авось". Пренебрежение базовой гигиеной безопасности, слабые пароли, несвоевременное обновление ПО, отсутствие сегментации сетей, открытые RDP-порты – все это давно известные векторы атак, которые продолжают работать. "Договоренности" с недобросовестными поставщиками, прием на работу "по блату" некомпетентных сотрудников в ИБ, игнорирование нарушений за взятку. Нежелание тратить ресурсы на "неочевидную" безопасность, отсутствие регулярного аудита и тестирования защищенности.
Именно здесь СБ могла бы и должна выступить мощной внутренней контролирующей инстанцией, выходящей за рамки классической физической охраны и работы с персоналом. В ее полномочиях возможности мониторить цепочки поставок и контрагентов, контролировать базовую киберзащищенность, охотиться за утечками и выявлять признаки подготовки атак. Специально для этого у нас разработан сервис ThreatHunter, подключиться к которому можно уже сегодня.
СБ обязана эволюционировать из структуры, реагирующей на последствия, в центр предиктивной аналитики и внутреннего контроля, тесно интегрированный с ИБ-подразделениями и топ-менеджментом. Пока этого не произойдет, компании будут оставаться уязвимыми. И следующий "Аэрофлот" – лишь вопрос времени и выбора цели злоумышленниками. Пора превратить "камень в огород" в краеугольный камень реальной корпоративной защиты. Без эффективной, оснащенной и мотивированной контрразведки внутри бизнеса все технические средства кибербезопасности рискуют оказаться дорогостоящим, но бесполезным фасадом.
@tomhunter
#news Горячие новости из наших широт: арестован админ XSS. Его приняли вчера, 22 июля. И не абы где, а на Украине, прямиком в Киеве. Европол утверждает, что взял ключевого персонажа, ответственного за форум. А заодно перехвачен и домен. Ушла эпоха.
XSS — площадка долгоиграющая, активная с далёкого 2013-го. Это вам не разные итерации Breached, уходящие офлайн раньше, чем о них узнает широкая публика, а порядочный русскоязычный киберпреступный форум. Подробностей расследования пока нет, известно лишь, что французы вели его с 2021-го, а в сентябре 2024-го выдвинулись на оперативно-розыскные. Арестованный также обозначен как оператор мессенджера thesecure[.]biz. Какие перспективы у XSS после ареста? Одним словом туманные. Европол также вскользь упоминает сотрудничество по маппингу инфраструктуры и выявлению связей админа с коллегами по бизнесу. Так что тикайте с городу, хлопцы, если можете. Иначе и за вами придут.
@tomhunter
💀 Браузерные расширения мутировали в трояны!
Думали, что «Google Verified» и тысячи лайков — знак безопасности? Как бы не так! Недавно целых 18 популярных расширений для Chrome и Edge превратились в злобных троянов прямо на глазах у пользователей. Атака получила кодовое имя RedDirection и сразила уже более 2,3 млн юзеров.
Как всё произошло?
Расширения годами были паиньками, а потом — бах! — апдейт, и они уже следят за вами и перенаправляют на подозрительные сайты.
Всё происходило тихо: никаких фишингов, никаких подозрительных писем. Просто "честные" обновления с весьма нечестным содержимым.
Одно из расширений даже было «выбором редакции», собирало восторженные отзывы и носило значок надежности 🤯
👎 Что делает эта гадость?
Малварь срабатывает каждый раз, когда вы открываете новый сайт.
Перехватывает оригинальные ссылки, шлёт их злоумышленнику и может моментально редиректить вас на поддельные страницы — хоть на "обновление Zoom", хоть на фальшивый банкинг.
Всё это время расширение продолжает «работать» — рисует цвета, ускоряет видео, включает тёмную тему… и шпионит за вами.
Список заражённых (и теперь уже, надеемся, удалённых) расширений
Chrome:
- Emoji keyboard online
- Free Weather Forecast
- Video Speed Controller
- Volume Max
- Dark Theme
- Unlock Discord / TikTok / YouTube VPN
- Color Picker, Eyedropper – Geco colorpick
- Weather
Edge:
- Unlock TikTok / Discord /
- YouTube
- Volume Booster
- Web Sound Equalizer
- Flash Player – games emulator
- SearchGPT
Ваше расширение из списка? Вот что делать:
- Срочно удалите его!
- Очистите данные браузера (куки и кеш)
- Проверьте систему на наличие вредоносного ПО
- Следите за подозрительной активностью на своих аккаунтах.
Главная проблема в том, что расширения были хорошими... Пока не стали плохими.
Проверяйте свои плагины почаще 👍
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
#announcement 11-12 сентября в Москве пройдёт «Moscow Forensics Day’25». Конференция не нуждается в представлении — это одно из самых актуальных и масштабных мероприятий в сфере цифровой криминалистики и информационной безопасности.
Доклады и мастер-классы, новинки индустрии и возможность пообщаться с их разработчиками, актуальная информация от ключевых экспертов и полезные знакомства — всё это ждёт гостей на «MFD». От T.Hunter в конференции примет участие директор нашего департамента киберрасследований Игорь Бедеров и расскажет об определении владельцев, админов и разработчиков веб-ресурсов. Подробнее о событии и регистрация здесь. Участие бесплатное, так что регистрируйтесь, добавляйте в календари, и встретимся в сентябре на «Moscow Forensics Day’25»!
@tomhunter
🏆 Вышло продолжение игры-симулятора OSINT HUNTER, которая превратит вас в настоящего OSINT-специалиста. В этой игре вы будете практиковать навыки поиска информации из открытых источников, решая различные задания и головоломки.
Читать полностью…Я почему-то уверен, что одной из наиболее ожидаемой новостью является реверс инжиниринга PoS терминала оплаты QPOS mini, о котором я уже говорил ранее.
Ну что же, не буду мучать вас долгим ожиданием…
Как и любое сетевое устройство или приложение, IoT девайсы также должны быть защищены надлежащим образом. Платежные же терминалы - особая “каста”, которые должны быть обеспечены наивысшим уровнем защищенности в целях противодействия кражи денег как клиентов, так и банка.
К слову сказать, при тестировании PoS терминалов даже применяют свой особенный чек-лист, который в том числе включает:
* анализ механизмов физической защиты от вскрытия
* анализ безопасности хранения симметричных криптографических ключей
* анализ безопасности обработки ПИН-кода и возможности его извлечения или перехвата
* анализ возможности перехвата данных карт
* извлечение образов прошивки и многое другое
В рамках данного исследования уже была получена кастомная прошивка (ну там пока мало чего интересного с учетом шифрования) и проведен ряд другого анализа, который дал положительный результат.
НО!!! Что самое интересное - удалось физически обойти защиту от вскрытия aka anti-tampering.
Как такое стало возможным? В ходе исследования я обнаружил кнопку, которая размыкается при вскрытии устройства и не дает нормально загрузиться прошивке, падая в Limiting mode. После ее замыкания все загружается в штатном режиме.
Чтобы не ломать пальцы каждый раз при включении, в рамках данного исследования кнопка была удалена, а ее контакты успешно запаяны между собой, имитируя нажатие.
Теперь можно экспериментировать дальше, имея прямой доступ к PCB.