Des vulnérabilités ont été découvertes dans les terminaux de point de vente (PoS) de PAX Technology :

1. Vulnérabilités Découvertes :

L’équipe de STM Cyber R&D a découvert six vulnérabilités de haute gravité qui pourraient conduire à l’escalade de privilèges et à l’exécution de code local depuis le bootloader.

2. Vulnérabilités Spécifiques :

CVE-2023-42134 & CVE-2023-42135 (Score CVSS : 7.6) :

Ces failles permettent l’exécution de code local en tant que root via l’injection de paramètres dans le kernel en mode fastboot, affectant les appareils PAX A920Pro/PAX A50.

CVE-2023-42136 (Score CVSS : 8.8) :

Cette vulnérabilité permet l’escalade de privilèges de n’importe quel utilisateur/application vers l’utilisateur système via une injection de shell dans un service exposé par binder, affectant tous les appareils PoS Android de PAX.

CVE-2023-42137 (Score CVSS : 8.8) :

Elle permet l’escalade de privilèges de l’utilisateur système/shell vers root via des opérations non sécurisées dans le daemon systool_server, affectant tous les appareils PoS Android de PAX.

CVE-2023-4818 (Score CVSS : 7.3) :

Ce problème permet la rétrogradation du bootloader via une tokenisation inappropriée, affectant le PAX A920.

Exploitation et Impact :

L’exploitation réussie de ces faiblesses pourrait permettre aux attaquants d’obtenir des privilèges de root et de contourner les protections de sandbox.

Cela inclut la manipulation des opérations de paiement, comme la modification des montants des transactions.

L’exploitation des CVE-2023-42136 et CVE-2023-42137 nécessite un accès shell à l’appareil, tandis que les autres nécessitent un accès physique USB.

Divulgation et Correction:

Les vulnérabilités ont été divulguées de manière responsable à PAX Technology au début de mai 2023.

Les correctifs ont été publiés par l’entreprise en novembre 2023.

Ces vulnérabilités soulignent le besoin de tests de sécurité continus et de mises à jour, en particulier pour les appareils impliqués dans des opérations sensibles comme les transactions financières.

La divulgation responsable et la correction ultérieure mettent également en évidence l’importance de la collaboration entre les chercheurs en sécurité et les fabricants pour maintenir la sécurité de ces dispositifs.