وكالات -الاقتصادي - تعتبر أجهزة قراءة البطاقات الائتمانية التي تستخدم في متاجر البيع بالتجزئة المختلفة – حلًا عمليًا وسهلًا لإتمام عمليات البيع بالنسبة للمشتري والبائع على حد سواء، ومع تزايد معدل استخدام هذه الأجهزة والاعتماد عليها فقد ظهرت بها بعض العيوب الأمنية، وللعلم فإن أكبر مصنعي هذه الأجهزة في العالم هم شركات سكوير Square وباي بال PayPal وiZettle وSumUp.
قام كل من ليه-آن جالواي Leigh-Anne Galloway وتيم يونوسوف Tim Yunusov – من شركة Positive Technologies للحلول الأمنية – بفحص سبعة أجهزة لقراءة البطاقات الائتمانية وقد كانت النتائج غير سارة، حيث تمكنوا من العثور على ثغرات بتلك الأجهزة مكنتهم من تعديل قيمة المبالغ المدفوعة، بل استطاعوا أيضًا التحكم بالجهاز بشكل كامل من على بعد، وذلك من خلال استخدام تقنية البلوتوث أو بعض تطبيقات الهواتف الذكية.
قالت جالاوي :"السؤال الذي تبادر إلى أذهاننا في البداية كان يدور حول مستوى التأمين الذي يمكن أن يتضمنه جهاز سعره أقل من دولار؟". وتضيف: "بدأنا بجهازين مخصصين لقراءة البطاقات الائتمانية ثم تطور الموضوع ليصبح مشروعا بحثيا كبيرا".
الشركات الأربع الكبرى المصنعة لهذه الأجهزة تدرك الأمر ولكن نقاط الضعف ليست موجودة جميعها بنفس الشكل في جميع موديلات هذه الأجهزة، فمثلا في حالة أجهزة شركتي سكوير وباي بال فإن نقاط الضعف وجدت في أحد مكونات الجهاز الداخلية التي تم تصنيعها بواسطة شركة وسيطة تدعى Miura، وقد قام الباحثون بالإعلان عن النتائج التي توصلوا إليها في مؤتمر Black Hat Security يوم الخميس الماضي.
اكتشف الباحثون أنه يمكنهم استغلال الأخطاء المتعلقة بالاتصال بجهاز قراءة البطاقات الائتمانية من خلال تقنية البلوتوث أو تطبيقات الهواتف لاعتراض المعاملات المالية أو تعديل الأوامر الخاصة بالجهاز، هذه الأخطاء قد تسمح للقراصنة بتوقيف معاملة مالية تتم عبر الجهاز ببطاقة ائتمانية، كما تسهل لهم نسخ بيانات البطاقة الائتمانية المستخدمة لإجراء المعاملة المالية.
يمكن أيضا للقراصنة أن يجعلوا جهاز قراءة البطاقات الائتمانية يبدو وكأنه يرفض المعاملة ليجعل المستخدم يكررها عدة مرات، أو لتغيير إجمالي معاملة مالية ببطاقة تعمل بتقنية magstripe إلى حد 50 ألف دولار من خلال اعتراض حركة المرور وتعديل قيمة المعاملة بشكل سري، حيث يمكن للقراصنة الحصول على موافقة العميل على معاملة عادية تبدو قيمتها أكثر بكثير. في مثل هذه الأنواع من عمليات الاحتيال يعتمد العملاء على بنوكهم ومصدري بطاقات الائتمان لضمان خسائرهم، لكن magstripe هو بروتوكول موقوف والشركات التي تواصل استخدامه تتحمل المسؤولية.
وفي نفس السياق قام الباحثون باستعراض إمكانية قيام القراصنة في التحكم بتلك الأجهزة من خلال تثبيت إصدار قديم من البرنامج الثابت Firmware أو إصدار خاص بهم يحتوي على تعليماتهم البرمجية، حيث لاحظوا أن بإمكانهم التحكم من على بعد بجهاز قراءة بطاقات الائتمان موديل Miura M010 عن طريق استغلال نقاط الضعف في الاتصال بالجهاز والقيام بتنفيذ كود برمجي والدخول إلى ملفات نظام تشغيل الجهاز، وقد لاحظت جالاوي أن #القراصنة يمكنهم استغلال هذا الأمر لتحويل وضع رقم PIN من وضع آمن ومشفر إلى أرقام مكشوفة وبذلك يستطيعون معرفة وتجميع أرقام PIN الخاصة بالمشترين.
كما أجرى الباحثون عملية تقييم لأجهزة قراءة بطاقات الائتمان في مناطق بالولايات المتحدة وأوروبا حيث أن إعدادات تلك الأجهزة تختلف من مكان لآخر، وقد اكتشفوا أن جميع الأجهزة تقريبا بها نقاط ضعف، ولكن عدد محدود من الأجهزة فقط كان وضعه سيئًا للغاية لاحتوائه على عدد نقاط ضعف وقابلية عالية للاختراق.
قال المتحدث الرسمي لشركة سكوير لموقع: Wired " بمجرد علمنا بنقاط الضعف التي تم اكتشافها بجهاز قراءة البطاقات الائتمانية موديل Miura M010 قمنا بإيقاف خطط الدعم المخصصة لهذا الموديل وإيقاف إنتاجه".
بينما قال المتحدث الرسمي لشركة SumUp : " إن شركتنا تؤكد عدم حدوث أي #محاولات_احتيال عن طريق أجهزة قراءة بطاقات الائتمان الخاصة بنا والتي تستخدم طريقة الشريط الممغنط"، وأضاف : "بمجرد أن اتصل بنا الباحثون القائمون على هذا البحث الأمني وابلغونا بنتائجه، قام فريق العمل لدينا بمعالجة كل نقاط الضعف التي قد تؤدي إلى حدوث أي محاولات احتيال عبر أجهزتنا".
أما المتحدث الرسمي لشركة باي بال فقد قال: " نحن ندرك الأهمية التي يشكلها دور هؤلاء الباحثون للمساعدة في الحفاظ على باي بال أكثر آمانًا، ونحن نؤكد أن أنظمتنا لم تتأثر بنقاط الضعف المعلن عنها كما أن فريق العمل لدينا قد قام بمعالجة هذا الأمر".
وبالنسبة لشركة iZettle فلم تستجب لطلب موقع Wired للتعليق على الأمر، ولكن الباحثون قالوا إن الشركة بإصلاح هذه الأخطاء بأجهزتهم، ومن جهتهم أبدى كل من جالاوي و يونوسوف سعادتهما بردود الفعل الإيجابية من الشركات المصنعة لأجهزة قراءة البطاقات الائتمانية، كما يأملان في أن تساهم اكتشافاتهم في رفع مستوى الوعي تجاه الاهتمام بتطوير مستوى الحماية الأمنية للأجهزة المدمجة Embedded devices منخفضة التكلفة.