SEC Consult SA-20251029-0 :: Unprotected NFC card manipulation leading to free top-up in GiroWeb Cashless Catering Solutions (only legacy customer infrastructure)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解它的主要内容。
这篇文章看起来是一个安全漏洞的公告。标题是“Unprotected NFC card manipulation leading to free top-up”,也就是未受保护的NFC卡操作导致免费充值。产品是GiroWeb Cashless Catering Solutions,也就是无现金餐饮解决方案。影响版本是使用过时的Legic Prime或其他不安全NFC卡的旧客户基础设施。
漏洞的影响被评估为“critical”,也就是关键级别的。发现者是Steffen Robertz和Christian Hager,属于SEC Consult Vulnerability Lab。漏洞描述中提到,账户余额存储在不安全的NFC卡上,可以被读取和写入,从而 manipulating the right field来创建虚拟资金,用于购买商品或转回攻击者的银行账户。
证明概念部分提到使用Proxmark设备读取和修改卡片数据,并提供了一个Python脚本来演示如何修改余额。解决方法是建议客户更新到安全的卡片,并联系GiroWeb寻求解决方案。
总结一下,文章主要讲述了GiroWeb的一个关键安全漏洞,涉及旧版NFC卡的不安全存储导致资金被篡改的问题。
文章指出GiroWeb无现金餐饮解决方案中使用过时NFC卡存在严重漏洞:攻击者可利用该漏洞通过篡改卡片余额实现免费充值或资金转移。该问题源于卡片数据未受充分保护且余额存储在卡片本地。建议受影响用户升级至安全卡片并联系厂商解决此隐患。