eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPSD2 mBank i pewnie nie tylko...Re: PSD2 mBank i pewnie nie tylko...
  • Data: 2019-08-06 09:39:25
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Wojciech Bancer <w...@g...com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 2019-08-05, Krzysztof Halasa <k...@p...waw.pl> wrote:

    [...]

    >> Absolutnie nie. Podstawowym wektorem ataku jest człowiek i próba jego
    >> zmianipulowania.
    >
    > Obecnie. Ale te problemy można wyeliminować stosunkowo łatwo (jeśli
    > jeszcze występują) - problemów ze sprzętem i systemem nie da się
    > skutecznie wyeliminować w sensownym czasie, zresztą ich liczba wydaje
    > się rosnąć.

    Mogą się pojawić problemy ze sprzętem, których nie da się załatać (obecnie
    chyba to Spoiler, ale nie dotyczy procków mobilnych), ale raczej nie
    z oprogramowaniem. A i nie są istotne "wszystkie" błędy, tylko
    błędy które można wykorzystać przez złośliwy atak. Nie wystarczy
    "dziura w sprzęcie". Większość błędów sprzętowo-systemowych może
    być wykorzystana jedynie "lokalnie" i przy bardzo dużej wiedzy
    o docelowym systemie ofiary, więc są nie do wykorzystania na masową
    skalę.

    [...]

    > Praktyka niczego takiego nie może pokazać. Praktyka może pokazać, że
    > obecnie wysiłki złodziei są skierowane w listy papierowe itp. - ponieważ
    > są najłatwiejsze do pokonania (wystarczy nieświadomy user). Ale jeśli to
    > źródło wyschnie, to złodzieje podepną się do innego. Tak było zawsze
    > i nie ma powodu by teraz nagle miało się to zmienić.

    Zapominasz o starej, dobrej zasadzie: zabezpieczenie jest na tyle dobre,
    na ile opłaca się go złamać. Jak na przełamanie zabezpieczeń wydasz 1mln$,
    zadziała przez dobę i uda Ci się w tym czasie może skubnąć ofiary na 100k$,
    to się to nie opłaca. Przy takich kosztach to się już wybiera ofiary
    świadomie (np. targetuje się osoby mające duże portfele BTC).

    Z dużą dozą pewności można stwierdzić, że większość ataujących "za pomocą
    fałszywych SMS/maili" na masową skalę nie ma wiedzy/środków by przeprowadzić
    bardziej zaawansowane ataki.

    >>> A procesor i w ogóle sprzęt. Czy wykluczasz możliwość, że sam procesor
    >>> posiada błędy, które pozwolą np. na podniesienie uprawnień? Albo
    >>> np. "młotkowanie" RAM, sprzęt Apple jest odporny na wszystko?
    >>
    >> Teoretyznie nie. Ale praktycznie tak. Ataki z wykorzystaniem tego
    >> rodzaju błędów są nieopłacalne.
    >
    > Skąd taki pomysł? Mówimy o włamaniach bankowych, pojedyncze włamanie
    > to mogą być setki tysięcy "zysku".

    Jak chcesz wykorzystać bład systemu, to musisz mieć człowieka,
    który ten błąd odkryje (bo raczej na te odkryte to już nic nie
    wymyślisz), zatrudnić ludzi którzy zbiorą informacje o celu,
    odkryją słabe punktu (potencjalnie przekupstwo). Tak na dzień
    dobry to ja widzę, że setki tysięcy to masz na dzień dobry
    "kosztów". Jak nie więcej.

    Pamiętaj że sam błąd nie wystarczy, musisz jeszcze mieć spełnione
    warunki do jego wykorzystania (np. dostęp lokalny do konkretnej
    maszyy i dużo czasu). Jak Twój jedyny dostęp to interfejs www,
    to błędu sprzętowego nie wykorzystasz.

    Życie to nie film, gdzie Tom Cruise sobie przepełznie wentylacją
    i wisząc 20 cm nad ziemią, efektownie wsadzi pendrive w komputer,
    który zacznie mu sam ochoczo przesyłać wszystko co sobie tamten
    zażyczył. :)

    --
    Wojciech Bańcer
    w...@g...com

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1