В пятницу ИТ-специалист компании Zvelo Labs Джошуа Рубин представил демонстрационное видео и созданное им экспериментальное программное обеспечение, способное быстро вычислять PIN-код пользователя Google Wallet и несанкционированно проводить платежи, похищая средства с телефона.
Рубин говорит, что Google уже получил предупреждение о проблеме и работает над экстренным исправлением. Также он отметил, что до тех пор, пока Google не устранит уязвимость, он будет размещать созданное им приложение Cracker в свободном доступе.
"Система безопасности Google Wallet допускает лишь пять попыток ввода PIN-кода, после чего блокируется для пользователя. При помощи этой атаки PIN можно вычислить со второй попытки. Уязвимость полностью сводит на нет все системы безопасности этой платежной технологии", - пишет Джошуа Рубин в своем блоге.
"После того, как атакующий получает PIN-код, они имеет полный доступ к любой информации о кредитных картах, хранящейся в приложении и может делать покупки, используя ваш телефон", - говорит Джимми Шах, специалист по безопасности компании McAfee. "В Google Wallet нет других пользовательских средств защиты, получив PIN-код злоумышленники могут использовать телефон как обычную банковскую пластиковую карту", - говорит он.
Рубин говорит, что для проведения покупок хакерам необходимо иметь физический доступ к телефону, так как, только получив смартфон, можно работать с программой Cracker. Удаленный взлом невозможен. В качестве временной меры безопасности специалист рекомендует использовать системы шифрования данных и различные системы запирания экрана смартфона.
Напомним, что на сегодня единственными аппаратами, поддерживающими Google Wallet являются смартфоны Nexus S и Galaxy Nexus. В Google говорят, что намерены распространить поддержку платежной системы на большее количество Android-смартфонов.
Одновременно с этим ИТ-блог Smartphone Champ опубликовал данные о еще одной уязвимости в Google Wallet, которая позволяет атакующему получить доступ к предоплаченной виртуальной карте Google Prepaid Card через простой сброс PIN-кода. Согласно опубликованным данным, уязвимость работает, когда Prepaid Card не приявязана к аккаунту пользователя в единой системе аутентификации Google, а имеет привязку только к мобильному устройство пользователя.
Таким образом, злоумышленнику необходимо похитить телефон, сбросить PIN-код вычистить все данные в Google Wallet при помощи ряда манипуляций. Затем система, не обнаружив данных для аутентификации, преложит их ввести в начальной конфигурации так, как будто бы система запускается легитимным пользователем впервые.
В Google говорят, что компания в курсе и этого бага и работают над исправлением.