ИБ-специалисты обнаружили уязвимости в крупных интернет-магазинах

Американские специалисты по компьютерной безопасности обнаружили уязвимости даже в крупных интернет-магазинах.

В одной из атак Жуй Ван вместе с коллегами из Университета Индианы в Блумингтоне и Microsoft Research использовал плагин для браузераFirefox, чтобы отследить данные, пересылаемые с торгового сайта Buy.com платёжной системе PayPal и обратно. Как только пользователь оплачивает покупку, PayPal отправляет веб-магазину подтверждающее сообщение с кодом, идентифицирующим сделку.

Если платежная система выполняет свою часть процесса на должном уровне безопасности, то Buy.com оказалось довольно легко одурачить, замечает г-н Ван. Вначале специалисты приобрели один товар, после чего отследили подтверждающий код и использовали его повторно для новой покупки. И всё получилось! Иначе говоря, подобную схему можно реализовывать неоднократно.

Тот же метод компьютерщики применили в других электронных магазинах и с другими платёжными системами, получив бесплатно несколько товаров. Разумеется, они их вернули и уведомили компании о «дырах» в системе безопасности.

Главная проблема, по словам г-на Вана, заключается в наличии трёх участников интернет-торговли со стороны продавца: самого магазина, платёжного сайта и приложения, которое осуществляет транзакцию. Поэтому обнаруженные проблемы явно не станут последними.

Результаты работы будут представлены на мероприятии IEEE Symposium on Security & Privacy, которое пройдёт с 22 по 25 мая в Окленде (штат Калифорния).

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: