Descargar: Terminal de pago VeriFone MX 925CTLS

Los lectores habituales de La-Tecnologia recordarán que hace poco menos de un año, tuve la oportunidad de explorar un Toys “R” Us protegido antes de que los nuevos propietarios destruyeran el edificio. A pesar de albergar la habitual venta de liquidez fija que se produce durante la última muerte de dicho establecimiento, esta ubicación en particular se destacó por la cantidad cosas se quedó atrás. Ahora era responsabilidad de los nuevos propietarios lidiar con todos los restos de un gigante minorista fallido, desde las cámaras de seguridad DVR y los puntos de venta hasta las cajas de registros médicos de los empleados escondidas en una oficina administrativa.

Recorte del New York Post. 24 de septiembre de 2018.

El artículo resultante y el video de YouTube que lo acompaña fueron bastante populares, y la revelación de que la información de los empleados, incluidas las copias de las tarjetas de seguridad social y las licencias de conducir, incluso aseguró a La-Tecnologia y su mención real en el New York Post. Como resultado de la atención de los medios, se demostró que los equipos de administración de varias otras tiendas también abandonaron su deber de retirar adecuadamente el equipo y los documentos de Toys “R” Us.

Irónicamente, también abandoné un poco mi deber para con los buenos lectores de La-Tecnologia. He sacado varios equipos de automóviles del castillo caído de Geoffrey con toda la intención de hacerles una serie de destrucciones, pero han pasado nueve meses y no tengo nada que mostrar. Podrías tener un bebé durante ese tiempo. ¿Qué más hice? Quizás eso sea responsable de reorganizar las prioridades, pero no quiero disculparme. Te mereces más que eso.

Así que sin más preámbulos, les presento el primer hardware de mi expedición Toys “R” Us: el VeriFone MX 925CTLS. Este es un terminal bastante moderno con todas las comodidades que cabría esperar, como soporte para tarjetas con chip NFC y EMV. Es muy probable que haya visto uno de estos, o al menos algo muy similar, mientras se registraba en una cadena de tiendas. Entonces, si alguna vez se ha preguntado qué hay dentro de esa máquina que se tragó su tarjeta de débito, averigüémoslo.

Secuencia de autodestrucción iniciada

La desafortunada realidad es que hay personas muy inteligentes que buscan activamente "crackear" dispositivos como el VeriFone MX 925CTLS. Todos somos conscientes de los "antiespumantes" de las tarjetas que aparecen en el exterior de una terminal de pago, pero según un delincuente, la gran debilidad de estos dispositivos es que puede quitárselo. La solución ideal es integrar el hardware despegable directamente en el propio terminal, para que no sea visible desde el exterior. Para evitar dicha manipulación, estos dispositivos utilizan varios trucos para desactivarse en caso de que alguien intente abrir la carcasa.

Si se quita el panel posterior del dispositivo, entonces este pequeño PCB se desconecta de la placa principal y el VeriFone MX 925CTLS sabe que está abierto. Eso es bastante sencillo. Pero si mira más de cerca, también hay interruptores de bastón y almohadillas en el tablero que corresponden a las características adecuadas en el interior del gabinete.

Entonces, incluso si alguien descubriera cómo abrir la carcasa sin romper la conexión eléctrica (por ejemplo, con algún tipo de cable de extensión), esas funciones aún comenzarían a funcionar una vez que se separen físicamente del resto del dispositivo. Pero incluso antes de llegar tan lejos, el émbolo blanco unido a uno de los tornillos del panel posterior habría levantado su almohadilla en el PCB principal, advirtiendo al sistema del hecho de que alguien estaba tratando de abrirlo.

Detalle de PCB, tenga en cuenta los densos rastros. Un émbolo unido a uno de los tornillos.

Pero, ¿qué pasa con solo perforar esta placa para acceder a los componentes electrónicos a continuación? Aquí están todos esos rastros en la PCB. Perforar el tablero normalmente rompería un rastro y en realidad sería lo mismo que si normalmente estuvieras activando los sistemas obvios falsos.

Si calculamos la desconexión física de esta placa, existen cinco formas diferentes para que el VeriFone MX 925CTLS detecte que ha sido mal manejada. Aun así, no me sorprendería perderme un par. Deje un comentario si conoce algún otro truco que se use con frecuencia, o incluso si ve uno aquí que se me escapó.

Construido para un propósito

En cierto modo, me alegré de que el sistema antideslizante del VeriFone MX 925CTLS lo convirtiera en un pisapapeles después del desmontaje. Me salvó de tener que decidir si debería molestarme en volver a montarlo o no. Debido a que el dispositivo mezcló su almacenamiento interno o activó algún tipo de indicador de programa que evitaría que se volviera a usar, pude deshacerme de él para las piezas sin las fallas normales.

Desafortunadamente, no hay mucho que usar aquí para mucho más. De hecho, no hay casi nada reutilizable. Un dispositivo de este tipo abunda en términos de componentes personalizados para los que no puede obtener hojas de datos, e incluso si pudiera, no es exactamente el tipo de cosa que podría usar en su proyecto de bricolaje promedio. Pero aún podemos maravillarnos de la ingeniería que lo construyó.

De particular interés son los parlantes estéreo y un conector para auriculares de 3.5 mm en el lado derecho de la PCB, características definitivamente accesibles para aquellos que tienen dificultades para ver. Entre la toma de auriculares y el protector de RF central, puede ver la almohadilla que corresponde al émbolo anti-dedo mencionado anteriormente. A la izquierda del escudo de RF hay una batería gruesa de 3 litio que se utiliza para mantener alimentado el almacenamiento volátil. Incluso más a la izquierda, puede ver el escudo de metal grueso que cubre el lector de banda magnética real y su cable plano, definitivamente otro método para proteger el dispositivo de un atacante que intenta acceder a datos confidenciales perforando la carcasa.

El componente principal bajo el escudo de RF es VeriFone 2102COC, un procesador propietario de algún tipo. Está emparejado con Samsung K4X1G323PE, un módulo RAM DDR de 128 MB que generalmente se encuentra en teléfonos móviles. Junto a eso hay un Toshiba TC58NYG1S3EBAI5 que proporciona 250 MB de almacenamiento EEPROM. Debajo de otro escudo de RF en la parte posterior de la placa hay un NXP PN512, que maneja las comunicaciones de pago gratuitas de 13,56 MHz del terminal.

También hay algunas fichas misteriosas en la mezcla. Estos dispositivos tienen números claramente legibles, y la búsqueda a través de los proveedores habituales me da un enlace para comprarlos e incluso un informe sobre los niveles de existencias actuales; pero sin hoja de datos y en muchos casos ni siquiera una descripción de lo que hace. Esto me lleva a creer que probablemente sean algún tipo de coprocesador criptográfico con el que los mortales no podemos experimentar.

Construido como un tanque o Apache

Quizás lo más impresionante del VeriFone MX 925CTLS es lo sólido que es. La mitad inferior de la carcasa de policarbonato está torcida de la misma forma que el ladrillo. Todo el interior está construido en el orden más alto, y está claro que muchos pensamientos han construido estas cosas para que duren el mayor tiempo posible en un entorno bastante hostil. El cliente promedio intenta completar su transacción lo más rápido posible, por lo que esperar algo menos que una vida diaria salpicada de picaduras y tirones es una idea deseable.

Dado que es probable que el teclado se use más mal durante el uso normal, probablemente no será sorprendente descubrir que es un uso excepcionalmente pesado. De hecho, el diseño del teclado es sospechosamente similar al que saqué del teclado de entrada del AH-64A Apache el año pasado.

Esto es de una terminal de pago. Esto es de un helicóptero de ataque.

Ambos teclados parecen estar hechos de un material muy similar y tienen inmersiones de resorte integradas que brindan una respuesta de "clic" fenomenal. Intente lo mejor que pueda, no pude encontrar ninguna marca en ambos teclados que confirmara que en realidad provienen del mismo fabricante, pero podemos soñar.

Experiencia academica

Error bastante significativo

Si ha seguido mis destrucciones anteriores, sabrá que a menudo mi objetivo es identificar piezas que podrían valer la pena guardar para proyectos futuros. Pero en el caso del VeriFone MX 925CTLS, tengo que admitir que no parece que valga la pena conservarlo mucho.

Personalmente, lo que más esperaba era el lector de tarjetas inteligentes. Aunque el resto del mundo está bien acostumbrado a esta tecnología, aquí en los Estados Unidos es una incorporación relativamente nueva a nuestra vida diaria. Tenía mucha curiosidad por ver cómo se veía el interior de uno de estos lectores, y soñé que podría ser algún tipo de dispositivo I2C o SPI que podría sacarse del terminal. Desafortunadamente, el lector no es más que un bloque de plástico con unos dedos flexibles presionando contra el chip.

Si bien no hubo nada especial material Con el uso de este dispositivo, fue una mirada esclarecedora a un equipo que es parte de la vida cotidiana para la mayoría de nosotros. Si alguna vez tiene la oportunidad de separar algo como esto, no se lo pierda. No puede agregar ninguna pieza a su contenedor, pero tampoco vendrá con las manos vacías.

  • Ren dice:

    Últimamente he tenido problemas para que el lector de tarjetas inteligentes funcione en las terminales de pago de Sam's Club.
    Un socio me dijo que las "paradas" fueron rechazadas por personas que presionan demasiado sus cartas.

    • Abusado dice:

      ¿Quizás es esa pequeña lengüeta de resorte en la parte superior de la grieta? De lo contrario, parece difícil de creer que pudieran empujar una carta lo suficientemente fuerte como para romper esa pared trasera.

    • Jonas dice:

      Intente limpiar los contactos para restaurar una buena conexión eléctrica con el chip. La mejor forma es una tarjeta especial con una estructura de cartón muy delgada, en la que se colocan unas gotas de IPA (el tipo alcohólico, no la cerveza) y se inserta de un lado a otro dentro del lector. Puede lograr lo mismo con una tarjeta de plástico normal, pero necesita más de ida y vuelta, simplemente vuelva a colocarla para evitar dañar su nave (si su tarjeta blanda tiene una).

      En raras ocasiones, los contactos no se ensucian mucho, pero son menos espías y son demasiado anchos para hacer un buen contacto eléctrico. Algunas tarjetas más delgadas que otras tendrán problemas con estos lectores desgastados (mientras que las tarjetas más gruesas estarán en orden), por lo que debe agregar algo de grosor a la región del chip. A menudo, una sola tira pequeña de pegamento regular debajo del chip (la parte posterior de la tarjeta) es suficiente. Lo sé porque mi tarjeta de crédito se adelgaza a medida que se desgasta, por lo que le puse un poco de whisky (del tipo pegajoso, no del maldito alcohol bueno) debajo.

      Mis dos centavos.

  • de cuello azul dice:

    Hablando de TRU, el que estaba cerca de mí en Dallas, Texas, tenía algunos juegos de Lego que habían estado en la tienda durante casi una década. Los juegos de Lego tienen una vida útil limitada, por lo que es muy fácil averiguar cuánto tiempo estuvo probablemente un juego en las existencias de la tienda y el que estaba cerca de mí tenía varios que se agotaron durante 5 a 8 años. Muchas veces harían una venta decente, pero nunca mejor que el 33%, preferirían dejar las existencias sin vender durante años y venderlas a un costo o un poco menos. Nunca he dejado de asombrarme por este nivel de pensamiento. Solo puedo suponer que después de décadas de comprar juguetes cuando llegó el momento de competir seriamente, la cadena nunca se ha movido completamente de ese estado mental de que somos Mercedes Benz de tiendas de juguetes con poca competencia a una cadena que necesita acercarse con precisión a sí misma y manejar las ventas en consecuencia. No solo fueron siempre los minoristas de juguetes más caros de esta región, sino que nunca tuvieron suministros. Revisé la tienda aproximadamente un año antes de que cerrara y todavía lo hicieron tenía nuevos juegos para xbox y ps2. Increíblemente mala gestión.

    Sin embargo, odiaba verlos de cerca porque eran una parte cálida y maravillosa de mi propia infancia. Desafortunadamente, no pudieron actuar juntos.

    • Jac Goudsmit dice:

      Según tengo entendido, la razón principal por la que Toys 'R' Us quebró es porque algunos inversores lo utilizaron como una forma de deshacerse de la deuda. Invirtieron en la cadena, la saquearon por todo el dinero que tenía para pagar otras deudas y luego la abandonaron como un buen Mr. Potatohead.

      • Jonathan Wilson dice:

        Y la forma en que Wall St ha logrado llevar a cabo una adquisición regulatoria sobre el gobierno de los EE. UU., Nada impide que el mismo tipo de inversionistas de mierda lo vuelvan a hacer con otra empresa pobre ...

        • Nelson dice:

          Algo similar sucedió con Sears. El capitalismo buitre es lo mejor.

          • Chris Maple dice:

            Sears es un modelo de negocio fallido, al igual que Montgomery-Ward y muchas cadenas más pequeñas han fracasado antes. Sears vendió activos, no comprometidos, pero en un intento fallido de tener suficiente capital para mantenerse en el negocio.
            .
            Buenas noches, Gracie.

  • iforster dice:

    En cuanto a la lectura de datos de tarjetas inteligentes, simplemente usan una interfaz en serie bastante simple. Algunos de los chips de armas STM que utilicé pueden configurar sus USART para interactuar directamente con ellos. También sería bastante fácil acertar en un Arduino.

  • Steven dice:

    ¿Ni siquiera el espectáculo se puede cosechar?

    • Tom Nardi dice:

      Esa es probablemente una de las pocas piezas que promete algo, pero ninguna de las piezas o modelos muestra resultados aparte de los proveedores que venden repuestos. Puede que funcione con uno de esos controladores de LCD sin marca, pero si importa uno de esos, es posible que obtenga uno con una pantalla LCD por unos pocos dólares más.

      Pero en nombre de la ciencia, veré si puedo agarrar a uno de los conductores y ver si el humo mágico se escapa.

      • Gregg Eshelman dice:

        Pantalla táctil, ¿el lápiz óptico está activo o simplemente es un palo conectado e inerte? Dos parlantes, lectura de una tarjeta con banda magnética y un teclado robusto, en una carcasa muy resistente.

        Parece el hogar perfecto para un proyecto PasPi o BeagleBone. Retire el escudo privado alrededor del teclado para tener un mejor acceso.

    • techokami dice:

      Estaba a punto de preguntar lo mismo ... esa pantalla podría usarse si puede rastrear las hojas de datos apropiadas (o hacer ingeniería inversa)

    • mis pensamientos62 dice:

      El interruptor también podría ser útil. Sin embargo, no es lo suficientemente útil como para salir del camino.

  • Koplin dice:

    En mi oficina tenemos algunos de estos o algo muy similar. Tuve que trabajar en ellos varias veces. Hay un menú con una contraseña que normalmente puedes ingresar para configurar el terminal. (combinación de teclas en el encendido o en los primeros xyz segundos de encendido) La nuestra tenía opciones para USB, Serial y otros flujos de datos y configuraciones de 7 u 8 bits, velocidad en baudios, etc. Esto fue posible gracias a un cable híbrido. El adaptador en el terminal tenía más puntos de contacto USB que los típicos y esos a su vez se rompieron en el extremo de alimentación del cable a muchos puntos seriales y USB. Si mal no recuerdo, podría tener una impresora en serie (recibos) conectada directamente al terminal.

    En el menú, había opciones para cargar claves de cifrado para que ese terminal se comunicara con algún sistema trasero y tarjetas bancarias. Los usamos solo como digitalizador para capturar firmas para evitar el papel. Había opciones en pantalla como contraste y brillo junto con varios otros menús de prueba para garantizar el funcionamiento adecuado del dispositivo antes de hablar con cualquier sistema externo. Me sorprendería que el administrador hiciera algo más que cancelar las funciones "seguras".

    Creo que cualquiera que posea o administre el terminal querría poder reemplazar una parte del teclado defectuosa o algo así y luego devolverlo al servicio. En nuestro caso, el "bolígrafo" fallaría por una variedad de razones. He visto en otros terminales de tarjetas de crédito con una batería de litio similar que si se agota, el terminal también cancela un ram y necesita un poco de TLC después de que se reemplaza la batería. Pero en casi todos los casos, el funcionamiento del dispositivo lo ha restaurado a algún tipo de estado cargado de firmware. En nuestro caso, tuve que devolver una unidad al vendedor para que esto sucediera, no porque estuviera abierta, sino porque había estado en un estante durante demasiado tiempo. Estamos lo suficientemente lejos como para que el vendedor mantenga reservas in situ con nosotros. También significa que no envían a muchos técnicos si pueden evitarlo, pero llámame para jugar a ver mono (oír), hacer mono.

    • norte dice:

      Preferiría que cualquier intento de reparar o modificar el teclado de alguna manera transforme el asunto en un ladrillo inútil y posiblemente también notifique a las autoridades de un intento de hacer un vibrador de tarjetas.

    • Andrés dice:

      Por lo que he leído sobre estos terminales, hay claves de encriptación que se utilizan para comunicarse con el banco o el administrador de la tarjeta, y por lo que tengo entendido, el teclado también está encriptado (por lo que cuando ingresa su PIN, el teclado lo piratea y el hash se envía al dispositivo y, en el caso de las tarjetas con chip, se envían al chip de la tarjeta y el propio chip hace algo con él, no estoy seguro de qué) y el interruptor enciende las claves de cifrado.

      La mayoría de los antiespumantes que he visto son más o menos un "revestimiento" que aparece sobre la parte superior de la terminal existente, y está diseñado para imitar el aspecto de la terminal en sí, pero lo hacen un poco más grande.

      El cifrado del teclado solo puede realizarse en dispositivos automáticos; pero es plausible que se utilice también en este tipo de terminales.

      • Miguel dice:

        Después de haber trabajado antes en el diseño de un chip EMV y un acabado de clavija, este ni siquiera parece tan seguro como esperaba. El nuestro tenía todo el elemento de seguridad contenido dentro de una malla de detección de huellas dactilares de varias capas como la que se muestra adjunta a la parte inferior de esta, excepto que era una caja con lazos en todos los lados. La IO de la pantalla sin procesar y el teclado tenía que estar dirigida de modo que estuviera protegida por redes de detección falsas o por el cristal de la pantalla, además había varios trucos incomprensibles para dificultar la investigación directa del teclado. Si se activaba el circuito de interferencia, el material de la llave se retiraba de forma segura y el dispositivo se construía (permanentemente; no era posible volver a escribir en el campo debido a los procedimientos operativos de las teclas). ¡Estos dispositivos son bastante seguros!

        • Ostraco dice:

          "¡Estos dispositivos son bastante seguros!"

          El DRM definitivo.

        • Jonas dice:

          He trabajado en el campo con muchos terminales EMV. Las protecciones más comunes son los tornillos sensibles a la presión que liberan el flash. Entonces, si intenta abrirlo ... o ponerlo afuera cuando hace frío después de haber sido almacenado en un área caliente, se limpia solo y pide que lo devuelvan a la fábrica para revertirlo (no hay servicio de campo en estos f * cker ).

          En el lado electrónico, a veces se encuentran mecanismos de protección bastante inteligentes, como la detección de voltaje excesivo / insuficiente y la detección de frecuencia de reloj para detectar un ataque de energía / reloj (útil cuando se intenta evitar las banderas ilegales). Si estos tropiezos, el rayo también se vacía, esto hace que el dispositivo sea un pisapapeles bastante atractivo.

          Así que sí, incluso si de alguna manera superas milagrosamente las protecciones físicas (redes, trazas de PCB, almohadillas de presión, bastones magnéticos, sensores ópticos ...) todavía tienes que lidiar con trampas electrónicas bastante fuertes más adelante.

          • Roberta dice:

            El que estaba tocando tenía una detección de sobretensión entre la miríada de otros detectores de huellas dactilares para omitir. Ese fue el verdadero asesino para mí, porque aparentemente el remojo de los medidores fue suficiente para hacerlo llorar y acercarse. Definitivamente un tipo de dispositivo interesante para destruir y maravillarse con el diseño real, incluso si es más antiguo 🙂

  • mis pensamientos62 dice:

    En mi lugar de trabajo utilizamos estos o modelos * muy * similares. Cuando se congelan (lo que sucede, pero no a menudo) los llamamos y los reiniciamos. ¡Trabajan Linux! Incluso una imagen de Tux en la pantalla. No estoy seguro de si todas las versiones lo hacen, pero la nuestra.

  • Ren dice:

    No nos olvidemos del "brillo" de la tarjeta de crédito

    https://krebsonsecurity.com/2017/01/atm-shimmers-target-chip-based-cards/

  • Alphatek dice:

    Felicitaciones por el sprog, Tom. ¡Bienvenido al mundo con más exigencias que tiempo!

  • Saabman dice:

    Sí, felicitaciones Tom por expandir tu familia.

  • Evaprototipo dice:

    Parece trivial con cierta capacidad para quitar el fondo. taladre tornillos con una plantilla y luego corte un contacto con un soporte aplicado.

    • 007 dice:

      Bien, ahora lleve todas esas cosas a la tienda de conveniencia y hágalo mientras el cajero no mira.

      • Scaramouche dice:

        Q tiene un dispositivo para eso. Ha vuelto a omitir su información, 007.

  • Steven-X dice:

    Espero que haya logrado capturar ese control de diseño de Valcom. Me gustaría ver cómo se ve su PCB. Estaba trabajando en una versión anterior en 1991 (cambié el procesador de MC68705P3 a MC68705C8, el controlador programable único de plástico era nuevo y excedía la mitad del precio, además pasó de 28 pines a 40, por lo que pudimos obtener deshacerse de algún objetivo lógico)

  • msat dice:

    Interesante destrucción incluso si no resultó en piezas útiles. Hay mucho valor educativo en simplemente ver cómo se diseñan y ensamblan todo tipo de cosas. En este caso, es algo que no es un dispositivo de consumo típico (bueno, supongo que en cierto sentido, ¡eso es exactamente!)

  • NiHaoMike dice:

    Destrucción de una unidad mucho más antigua para comparar:

  • Chris dice:

    ¿Puede proporcionar los números de pieza de los componentes "misteriosos"? Curioso lo que podrían ser.

  • Rogan Dawes dice:

    Honestamente, me aseguraría de que alguien reemplace los interiores con su propio controlador personalizado. Dáselo a un cliente, ingresa tu PIN, oh, diablos, este no puede estar en línea, imprime una transacción fallida.

    Bien, intentemos esta otra terminal entonces ... transacción termina, pero el atacante ahora tiene los detalles de la tarjeta del usuario (de la tira mágica) y su PIN.

    Ningún consumidor comprueba nunca la integridad del dispositivo de entrada de clavijas. Como persona de seguridad, incluso una persona interesada en la seguridad del hardware, ¡no tengo ni idea de cómo empezar a ser honesto! Los sellos obvios de pícaros son un problema, claro, pero eche un vistazo a la "Villa obvia de pícaros" de DefCon para ver qué tan bien funciona.

    Y no, dudo que el teclado esté encriptado, creo que toda la unidad es falsa, por lo que la interfaz entre el teclado y la CPU puede considerarse "segura".

    • Antron Argaiv dice:

      Lo bueno de reemplazar el interior.

      Pero los teclados están encriptados. Es uno de los requisitos para proteger los PIN. De eso se trata el interruptor de bastón: obtener acceso a la parte posterior del teclado vacía su almacenamiento de teclas / algoritmos

    • andyb2000 dice:

      Un punto interesante.
      No estoy seguro de si es lo mismo en otros lugares, pero aquí en el Reino Unido, por lo general, el dispositivo chip + pin que usa muestra el nombre de la tienda y los detalles de la transacción (al menos la totalidad) para que se comunique con la caja registradora.
      Puede ser una verificación básica, pero siempre miro lo que muestra la pantalla antes de insertar mi tarjeta, al menos para que tengas una vaga idea de que el terminal con el dispositivo POS.

  • Este chico dice:

    "Podrías tener un bebé durante ese tiempo". Mi participación activa para que un bebé participe en tener un bebé probablemente llevará unos 30 minutos. Pasa una hora en un buen día. El resto del tiempo es principalmente esperar.
    * Broma, obviamente *

  • Cbob dice:

    diversión p2pe! También puede aprender a odiar los estándares PCI con este extraño truco.

  • Ren dice:

    ¿Tendría el teclado alguna protección TEMPEST?

  • Gregg Eshelman dice:

    Si usted es el tipo de persona que mueve todo el brazo para ingresar un PIN, es posible generar su número a partir de un video del movimiento de su brazo, dadas las medidas decentes del teclado y algunas otras dimensiones.

    Me aseguro de mover los dedos solo cuando escribo un PIN. Nadie cogerá el mío, viendo mi codo balancearse.

  • Damien C dice:

    nadie lo dirá? ¿No? Bueno, lo haré. ¿Cuál es la importancia de la ingeniería excesiva del teclado numérico si las empresas y las compañías de tarjetas permiten un trabajo lento de la base de datos, por lo que los detalles de mi tarjeta y otra información se filtran cada dos meses? no importa si tienes el cerrojo cerrado si dejas una ventana abierta

    • Jonas dice:

      La cuestión es que tienes que empezar por algún lado y no quieres ser responsable de los problemas de seguridad. El mercado, con suficiente atención a la seguridad (que desafortunadamente todavía es WIP), naturalmente eliminará a los actores malos / inseguros.

      • Gregkennedy dice:

        tal fe ciega en The Market es adorable pero peligrosa

    • Ben Robeson dice:

      ¿Cuál es la seguridad de proteger la base de datos si el hardware de captura utiliza canales de comunicación inseguros para enviar los datos? La seguridad tiene varias capas y la falla de una capa solo enfatiza la importancia de todas las capas, en lugar de cuestionarlas.

  • Yendo a la quiebra dice:

    "La carcasa de policarbonato se retuerce de la misma forma que el ladrillo". él. Siento algo de Douglas Adams allí.

  • xorpunk dice:

    Este artículo está un poco atrasado. Los criminales han creado proyectiles que van completamente en el transcurso de los años y transmiten o registran rachas mágicas. los antiespumantes externos se han vuelto obsoletos. Sin embargo, no he visto ningún antiespumante que utilice ataques EMV SDA y DDA, excepto algunos ataques internos en Europa a los bancos.

    El POSi (el terminal de teclado que usa el cliente como se muestra) es un dispositivo de silencio con solo un búfer RAM que realiza apretones de manos encriptados con un servidor POS generalmente en una habitación cerrada con llave en el mismo edificio, y ese servidor POS (generalmente una caja x86) con clave de TPV configurada conectada vía o serial) siempre tenga configurada una suscripción de procesador y el procesador intercambia con un servicio de adquisición que interactúa con su banco a través de una de las redes bancarias.

    Puede leer sobre SWIFT e ISO-8583 si desea ver cómo funciona el núcleo de la red.

    • xorpunk dice:

      Además, la infraestructura bancaria nunca tiene una dirección IP pública y consta de cientos de capas de controladores de dominio, IDS y subredes. Es por eso que incluso las APT no atacan directamente a los bancos en los países del primer mundo. Incluso en lugares como Bangladesh, todavía necesitan apoyar físicamente a un empleado.

      Los contratistas de defensa y los casinos en realidad tienen menos seguridad, y no tiene nada que ver con PCI ni nada, son solo capas de autenticación y compartimentación. Ni siquiera parchean muchos de sus puntos finales.

      • Ostraco dice:

        Asegurar una ganancia parece más importante que asegurar un cliente.

  • Sr. Floppy dice:

    El turno de los 9 meses de tiempo suficiente para tener un bebé y luego revelar que lo hizo fue una escritura agradable. Además, el artículo que lo rodea no fue tan malo.

  • megabyte dice:

    Tom, cierra diciendo:

    Si ha seguido mis destrucciones anteriores, sabrá que a menudo mi objetivo es identificar piezas que podrían valer la pena guardar para proyectos futuros. Pero en el caso del VeriFone MX 925CTLS, tengo que admitir que no parece que valga la pena conservarlo mucho.

    Pero antes, tienes esta joya:

    De particular interés son los altavoces estéreo y un conector para auriculares de 3,5 mm en el lado derecho de la PCB, ...

    Obviamente, vale la pena conservar esos dos, incluso solo para agregar un conector para auriculares a su nuevo teléfono inteligente impotente.

  • Puntilla dice:

    Tengo dos de estos, pero no he tenido la suerte de utilizarlos. Me preguntaba si alguien está usando el adaptador de corriente o el enchufe USB de 12v. Solo quiero mirar a través.

  • JM dice:

    ¿Puedes compartir cuál era la marca / modelo de la pantalla?

Joel Carrasco
Joel Carrasco

Deja una respuesta

Tu dirección de correo electrónico no será publicada.