H Αυστριακή ηλεκτρονική ταυτότητα είναι ευάλωτη σε επίθεση πλαστογράφησής της.
Ο ειδικός σε θέματα ασφαλείας κος Wolfgang Ettlinger ανακάλυψε μια ευπάθεια στην Αυστριακή Κάρτα του Πολίτη η οποία επιτρέπει στους επιτιθέμενους να κοροϊδέψουν τα διαπιστευτήρια των θυμάτων τους. Αυτή είναι η δεύτερη φορά που η κάρτα έχει χακαριστεί. Η επίθεση εκμεταλλεύεται μια ευπάθεια στην on-line εφαρμογή Java που λειτουργεί το software της Κάρτας (λέγεται Bürgerkartenumgebung ή BKU) και χρησιμοποιείται για να γίνουν τραπεζικές συναλλαγές ή να υπογραφούν έγγραφα PDF με ψηφιακή υπογραφή. Η ψηφιακή υπογραφή είναι νομικώς ισοδύναμη με μια υπογραφή σε χαρτί.
Για να γίνει αυτό, ένας εισβολέας θα πρέπει πρώτα να δημιουργήσει μια ιστοσελίδα που χρησιμοποιεί την κάρτα ταυτότητας για να επαληθεύσει, για παράδειγμα, την ηλικία του χρήστη. Όταν, τα πιθανά θύματα επισκεφθούν την υπηρεσία και εισάγουν το PIN τους στην μικροεφαρμογή BKU εισάγοντας παράλληλα την κάρτα τους σε μια συσκευή ανάγνωσης καρτών, τότε ο εισβολέας μπορεί να διαβάσει και να αποθηκεύσει τον κωδικό PIN. Ενώ το θύμα συνεχίζει να περιηγείται στην ιστοσελίδα, ο εισβολέας ενσωματώνει την εφαρμογή (applet) πάλι, αλλά αυτή τη φορά αόρατα. Αυτό το applet μπορεί να ελέγχεται πλήρως από τον απομακρυσμένο εισβολέα – από το να πατάει τα κουμπιά, μέχρι να καταχωρεί το κλεμμένο PIN. Ως εκ τούτου, ο εισβολέας μπορεί τώρα να προχωρήσει στην αυθαίρετη υπογραφή κειμένων για λογαριασμό του θύματος. Για να αποδείξει όσα ισχυρίζεται ο Ettlinger έχει κυκλοφορήσει ένα online βίντεο σε απευθείας λήψη.
Ο Ettlinger λέει ότι οι επιτιθέμενοι μπορούν να κλέψουν τα PIN και να ελέγξουν τη μικροεφαρμογή Java μέσω του LiveConnect API, το οποίο δίνει πρόσβαση σε Java μεθόδους μέσω JavaScript. Ενώ η άμεση πρόσβαση της κάρτας γίνεται σε ένα πλαίσιο με ειδικά προνόμια που εμποδίζουν την εκτέλεση JavaScript, από το περιβάλλον εργασίας χρήστη δεν προσφέρει αυτό το επίπεδο προστασίας. Ο ειδικός σε θέματα ασφαλείας λέει ότι, αν και η ευπάθεια στη μικροεφαρμογή BKU έχει πλέον διορθωθεί, ευπαθείς εκδόσεις που έχουν ήδη εγκατασταθεί, παραμένουν σε λειτουργία.
Αδυναμίες στην αλληλεπίδραση μεταξύ του αναγνώστη καρτών και τα plugins του προγράμματος περιήγησης, στο παρελθόν, έχουν βρεθεί επίσης και στο γερμανικό σύστημα: ένα μέλος του Pirate Party κατάφερε να κλωνοποιήσει το γερμανικό λογισμικό σε JavaScript και να υποκλέψουν το PIN του θύματος. Στη συνέχεια χρησιμοποίησε το PIN για να ανοίξει ένα κανάλι με το chip της κάρτας μέσω ενός plugin πρόγραμμα περιήγησης.
Austrian ID card vulnerable to spoofing attack
Security expert Wolfgang Ettlinger has discovered a vulnerability in the Austrian Citizen Card that allows attackers to spoof the credentials of their victims. This is the second time the card has been hacked. The attack exploits a vulnerability in the Java-based online version of the ID card environment (Bürgerkartenumgebung or BKU) to authorise banking transactions or sign PDF documents with the victim’s qualified signature. This digital signature is legally equivalent to a signature on paper.
To do so, an attacker must first create a web site that uses the ID card to verify, for example, the visitor’s age. When potential victims visit the service and enter their PIN into the BKU applet with their card inserted into a card reader, the attacker can read and store the PIN. While the victim continues to browse the site, the attacker embeds the applet again; but this time invisibly. This instance of the applet can be fully controlled by the remote attacker – from clicking on buttons to entering the previously harvested PIN. Therefore, the attacker can now proceed to sign arbitrary data on behalf of the victim. To demonstrate, Ettlinger has released an online video.
Ettlinger says that attackers can harvest PINs and control the applet via the Java LiveConnect API, which gives access to Java methods via JavaScript. While direct card access is performed in a context with special privileges that prevent JavaScript from executing, the user interface does not offer this level of protection. The security expert says that, although the BKU applet vulnerability has now been fixed, vulnerable versions that are already deployed remain functional.
Vulnerabilities in the interaction between card reader and browser plugins have previously also been found with the German system: a member of the Pirate Party managed to clone the German software in JavaScript and harvest a victim’s PIN. He then used the PIN to open a channel to the chip card via a browser plugin.
πηγη Οι διαχειριστές του katohika.gr διατηρούν το δικαίωμα τροποποίησης ή διαγραφής σχολίων που περιέχουν υβριστικούς – προσβλητικούς χαρακτηρισμούς. Απαγορεύεται η δημοσίευση συκοφαντικών ή υβριστικών σχολίων.Σε περίπτωση εντοπισμού τέτοιων μηνυμάτων θα ακολουθεί διαγραφή
Φιλε μου ο σημερινός εχθρός σου είναι η παραπληροφόρηση των μεγάλων καναλιών. Αν είδες κάτι που σε άγγιξε , κάτι που το θεωρείς σωστό, ΜΟΙΡΆΣΟΥ ΤΟ ΤΩΡΑ με ανθρώπους που πιστεύεις οτι θα το αξιολογήσουν και θα επωφεληθούν απο αυτό! Μην μένεις απαθής. Πρώτα θα νικήσουμε την ύπνωση και μετά ΟΛΟΙ ΜΑΖΙ τα υπόλοιπα.
ezoic
Στήριξε το έργο μας!
Η σελίδα μας βασίζεται στις δικές σου δωρεές για να παραμένει ανεξάρτητη και να προσφέρει υψηλής ποιότητας εναλλακτικές ειδήσεις.
Υποστήριξέ μας σήμερα και βοήθησέ μας να συνεχίσουμε!
Χρησιμοποιώντας αυτό το έντυπο συμφωνείτε με την αποθήκευση και χειρισμό των δεδομένων σας από αυτόν τον ιστότοπο..Διαβάστε του ορους χρήσης της σελίδας μας
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.