事件背景
近日,国内多家商业银行监测到针对POS终端的定向攻击事件。攻击者利用未公开的系统漏洞,成功绕过多重安全验证,导致交易数据遭恶意篡改。受影响商户涉及全国23个省份,单笔最大盗刷金额达12.8万元。
漏洞分析
安全团队研究发现,此次攻击主要利用以下技术路径:
- 固件签名验证机制缺陷
- 交易报文加密协议被破解
- 物理接口调试模式未关闭
品牌 | 型号 | 占比 |
---|---|---|
A厂商 | AX200 | 42% |
B厂商 | NP350 | 28% |
攻击特征
本次攻击呈现明显的技术特征:
- 使用中间人攻击劫持交易数据
- 伪造银联控制指令
- 利用设备OTA更新通道植入木马
应对措施
支付清算协会已启动应急响应:
- 强制下线存在漏洞的终端设备
- 推送紧急安全补丁(版本号v2.3.15)
- 加强交易签名双重验证机制
行业建议
收单机构应立即执行以下操作:
- 全面核查设备固件版本
- 关闭非必要调试接口
- 启用动态密钥轮换机制
本次事件暴露出支付终端供应链存在的重大安全隐患。建议产业链上下游建立联合防御体系,强化设备全生命周期安全管理,同时加快推进国产密码算法的全面应用。
内容仅供参考,具体资费以办理页面为准。其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
本文由神卡网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://www.9m8m.com/994587.html