SlideShare a Scribd company logo
1 of 25
Download to read offline
Czy S w PSD2 znaczy Secure?
Łukasz Bobrek
#whoami
Łukasz Bobrek
Starszy specjalista ds. Bezpieczeństwa
Bugbounty
Research
Agenda
1. Open Banking i PSD2
2. PSD2 – wpływ na bezpieczeństwa
3. PSD2 – potencjalne błędy w implementacji
4. Podsumowanie
Open Banking
http://i.imgur.com/mU1WMKs.jpg
Open Banking
https://www.pwc.co.uk/industries/financial-
services/insights/seize-open-banking-
opportunity.html
PSD2 - Payment Services Directive
Co zostanie wprowadzone:
SCA – Strong Customer Authentication
PIS – Payment Initiation Service
AIS – Account Information Service
TPP – Third Party Providers
Kogo dotyczy:
Obowiązkowe dla wszystkich „Payment Service Providers”
PSD2 – oś czasu
25.11.2015 20.06.2018 14.03.2019 14.09.2019
Przyjęcie
dyrektywy nr
2015/2366 przez
parlament UE
Przyjęcie RTS
przez
parlament UE
Przyjęcie ustawy o
usługach
płatniczych w
parlamencie PL
20.03.2018
Interfejsy API
muszą być
gotowe do
testów przez TPP
Termin wdrożenia
produkcyjnego
interfejsów API
Open Banking
https://medium.com/iveyfintechclub/open-banking-apis-creating-real-options-in-
making-investment-decisions-330d2c9552cf
RTS – Regulatory Technical Standard
https://polishapi.org/
Strong Customer Authentication (SCA)
Weryfikacja tożsamości – min. 2/3 z poniższych:
– wiedza (coś co wiesz),
– posiadanie (coś co posiadasz)
– cecha (coś czym jesteś)
zarówno dla uwierzytelnienia jak i autoryzacji
transakcji
Payment Initiation Service (PIS)
Icons made by Madebyoliver and Freepik from www.flaticon.com
11
Sprzedawca
PISP –
Bank / Fintech
Bank
Użytkownika
Bank
Sprzedawcy
PIS API
Użytkownik
scraping
PIS – scraping
12
Account Information Service (AIS)
Icons made by Madebyoliver and Freepik from www.flaticon.com
13
AISP –
Bank / Fintech
AIS API
scraping
AIS – scraping
Third Party Providers (TPP)
• Kim są?
• Czy możemy im
ufać?
• Czy są tak
bezpieczni jak
Banki?
Nowe-stare scenariusze ataków
Wnuk
https://zaufanatrzeciastrona.pl/post/nowa-atak-na-konta-
bankowe-czyli-czemu-wszyscy-oszukuja-na-dotpaya/
Implementacja SCA / PIS / AIS
Poważne konsekwencje!
• Podatności w
płatnościach
• Nieautoryzowany dostęp
do danych bankowych
• Ominięcie
uwierzytelnienia
Błąd w implementacji #1 – SCA
Błąd w implementacji #2 – PIS
1. Sprzedawca dodaje bibliotekę
dostarczoną przez TPP do swojego
sklepu online.
2. Biblioteka po wyborze sposobu
płatności generuje hash identyfikujący
transakcje :
tpp.pl/?hash = 32528hjdhr8923u4…
3. Hash jest generowany ze sklejonych
ze sobą parametrów transakcji oraz
klucza prywatnego sklepu
quantity=1 unit_price=4300
HMAC(“PLN31337iPhoneXS143009459941c
22”)
HMAC(currency + merchantID +
product_name + product[0].quantity +
product[0].unit_price + private_key)
quantity=14 unit_price=300
HMAC(“PLN31337iPhoneXS143009459941c
22”)
Source: http://codel10n.com/how-to-hack-payu-buy-10x-more-same-price/
Zamówienie: 14 x 300 = 4200 PLN
const
Błąd w implementacji #3 – AIS
Parowanie konta uzytkownika bankowości
z aplikacją TPP
POST /rest/v1/context/844763/open/api/init/prepSign HTTP/1.1
{"$objectType":"OpenApiParameters","accountID":95186089,"appType":"web","sy
stemType":"ALL"}
API akceptuje dowolną wartość parametru accountID
Użytkownik może sparować swoją aplikację TPP z
dowolnym rachunkiem bankowym!
Błąd w implementacji #4 – Technologia
POST /getToken/ HTTP/1.1
Accept-Encoding: gzip, deflate
(...)
<?xml version="1.0" encoding="iso-8859-2"?>
<getToken-request>
<head>
<initiator>WEB</initiator>
<date>2019-01-27T11:04:12Z</date>
<id area=‘XXXXXXXX' seq='8' tstamp='2009-08-
27T11:04:12Z'/>
<channel>WEB</channel>
</head>
<auth>
<operator>FINTECH</operator>
<client type='BANK'>XXXXXXXX</client>
</auth>
<request>
<generic-token-create>
(...)
</generic-token-create>
</request>
</ccmf-request>
<?xml version="1.0"?>
<!DOCTYPE lolz [
<!ENTITY lol "lol">
<!ELEMENT lolz (#PCDATA)>
<!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
<!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;">
<!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
<!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;">
<!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;">
<!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;">
<!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;">
<!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;">
<!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lolz>&lol9;</lolz>
Podsumowanie
• 2FA dla wszystkich (z kilkoma wyjątkami)
• Brak “scrapingu” (z kilkoma wyjątkami)
• Nowe interfejsy API
(nowe możliwości == nowe zagrożenia)
• Wykrywanie nadużyć będzie trudniejsze (…do czasu)
• Więcej podmiotów będzie mogło zarządzać danymi
płatniczymi (ale czy powinniśmy im ufać?)
• Więcej podmiotów będzie mogło inicjalizować płatności
(nowe scenariusze ataków)
Podsumowanie
• Błędy w implementacji -> poważne konsekwencje
• Duże zmiany -> dużo niewiadomych
• btw. S w PSD2 nie znaczy Secure ☺
Dziękuje za uwagę!
• Aplikacje mobilne i jak je złamać?
• Krótka historia o phishingu
• Ciekawe przypadki podatności XXE
• Krk Analytica – stadium wycieku danych z chmury AWS
DZIĘKUJĘ ZA UWAGĘ,
lukasz.bobrek@securing.pl

More Related Content

Similar to Czy S w PSD2 znaczy Secure?

Raport m-banking luty 2017
Raport m-banking luty 2017Raport m-banking luty 2017
Raport m-banking luty 2017Wioletta Cabaj
 
Grzegorz hansen banki w polsce oczekiwania wobec systemu płatności mobilnych-...
Grzegorz hansen banki w polsce oczekiwania wobec systemu płatności mobilnych-...Grzegorz hansen banki w polsce oczekiwania wobec systemu płatności mobilnych-...
Grzegorz hansen banki w polsce oczekiwania wobec systemu płatności mobilnych-...Grzegorz Hansen, PhD
 
Sektor finansowy coraz bardziej #fintech
Sektor finansowy coraz bardziej #fintechSektor finansowy coraz bardziej #fintech
Sektor finansowy coraz bardziej #fintechPwC Polska
 
Czy aby na pewno jest Pan człowiekiem. Użyteczność kodów CAPTCHA 2.
Czy aby na pewno jest Pan człowiekiem. Użyteczność kodów CAPTCHA 2.Czy aby na pewno jest Pan człowiekiem. Użyteczność kodów CAPTCHA 2.
Czy aby na pewno jest Pan człowiekiem. Użyteczność kodów CAPTCHA 2.Symetria
 
Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Grzegorz DLUGAJCZYK
 
Blockchain and Cryptocurrency Basics- #43 spotkanie WiT Kraków
Blockchain and Cryptocurrency Basics- #43 spotkanie WiT KrakówBlockchain and Cryptocurrency Basics- #43 spotkanie WiT Kraków
Blockchain and Cryptocurrency Basics- #43 spotkanie WiT KrakówWomen in Technology Poland
 

Similar to Czy S w PSD2 znaczy Secure? (7)

Raport m-banking luty 2017
Raport m-banking luty 2017Raport m-banking luty 2017
Raport m-banking luty 2017
 
Grzegorz hansen banki w polsce oczekiwania wobec systemu płatności mobilnych-...
Grzegorz hansen banki w polsce oczekiwania wobec systemu płatności mobilnych-...Grzegorz hansen banki w polsce oczekiwania wobec systemu płatności mobilnych-...
Grzegorz hansen banki w polsce oczekiwania wobec systemu płatności mobilnych-...
 
Sektor finansowy coraz bardziej #fintech
Sektor finansowy coraz bardziej #fintechSektor finansowy coraz bardziej #fintech
Sektor finansowy coraz bardziej #fintech
 
Czy aby na pewno jest Pan człowiekiem. Użyteczność kodów CAPTCHA 2.
Czy aby na pewno jest Pan człowiekiem. Użyteczność kodów CAPTCHA 2.Czy aby na pewno jest Pan człowiekiem. Użyteczność kodów CAPTCHA 2.
Czy aby na pewno jest Pan człowiekiem. Użyteczność kodów CAPTCHA 2.
 
Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )
 
Zwinny_Analityk_SIW_Panel
Zwinny_Analityk_SIW_PanelZwinny_Analityk_SIW_Panel
Zwinny_Analityk_SIW_Panel
 
Blockchain and Cryptocurrency Basics- #43 spotkanie WiT Kraków
Blockchain and Cryptocurrency Basics- #43 spotkanie WiT KrakówBlockchain and Cryptocurrency Basics- #43 spotkanie WiT Kraków
Blockchain and Cryptocurrency Basics- #43 spotkanie WiT Kraków
 

More from SecuRing

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersSecuRing
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!SecuRing
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameSecuRing
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!SecuRing
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!SecuRing
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS EnvironmentsSecuRing
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionSecuRing
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy MechanismsSecuRing
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?SecuRing
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy MechanismsSecuRing
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defenseSecuRing
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsSecuRing
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleSecuRing
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainSecuRing
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsSecuRing
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.SecuRing
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsSecuRing
 

More from SecuRing (20)

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4Developers
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON Name
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 edition
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defense
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS apps
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scale
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS Apps
 

Czy S w PSD2 znaczy Secure?

  • 1. Czy S w PSD2 znaczy Secure? Łukasz Bobrek
  • 2. #whoami Łukasz Bobrek Starszy specjalista ds. Bezpieczeństwa Bugbounty Research
  • 3. Agenda 1. Open Banking i PSD2 2. PSD2 – wpływ na bezpieczeństwa 3. PSD2 – potencjalne błędy w implementacji 4. Podsumowanie
  • 6. PSD2 - Payment Services Directive Co zostanie wprowadzone: SCA – Strong Customer Authentication PIS – Payment Initiation Service AIS – Account Information Service TPP – Third Party Providers Kogo dotyczy: Obowiązkowe dla wszystkich „Payment Service Providers”
  • 7. PSD2 – oś czasu 25.11.2015 20.06.2018 14.03.2019 14.09.2019 Przyjęcie dyrektywy nr 2015/2366 przez parlament UE Przyjęcie RTS przez parlament UE Przyjęcie ustawy o usługach płatniczych w parlamencie PL 20.03.2018 Interfejsy API muszą być gotowe do testów przez TPP Termin wdrożenia produkcyjnego interfejsów API
  • 9. RTS – Regulatory Technical Standard https://polishapi.org/
  • 10. Strong Customer Authentication (SCA) Weryfikacja tożsamości – min. 2/3 z poniższych: – wiedza (coś co wiesz), – posiadanie (coś co posiadasz) – cecha (coś czym jesteś) zarówno dla uwierzytelnienia jak i autoryzacji transakcji
  • 11. Payment Initiation Service (PIS) Icons made by Madebyoliver and Freepik from www.flaticon.com 11 Sprzedawca PISP – Bank / Fintech Bank Użytkownika Bank Sprzedawcy PIS API Użytkownik scraping
  • 13. Account Information Service (AIS) Icons made by Madebyoliver and Freepik from www.flaticon.com 13 AISP – Bank / Fintech AIS API scraping
  • 15. Third Party Providers (TPP) • Kim są? • Czy możemy im ufać? • Czy są tak bezpieczni jak Banki?
  • 17. Implementacja SCA / PIS / AIS Poważne konsekwencje! • Podatności w płatnościach • Nieautoryzowany dostęp do danych bankowych • Ominięcie uwierzytelnienia
  • 19. Błąd w implementacji #2 – PIS 1. Sprzedawca dodaje bibliotekę dostarczoną przez TPP do swojego sklepu online. 2. Biblioteka po wyborze sposobu płatności generuje hash identyfikujący transakcje : tpp.pl/?hash = 32528hjdhr8923u4… 3. Hash jest generowany ze sklejonych ze sobą parametrów transakcji oraz klucza prywatnego sklepu quantity=1 unit_price=4300 HMAC(“PLN31337iPhoneXS143009459941c 22”) HMAC(currency + merchantID + product_name + product[0].quantity + product[0].unit_price + private_key) quantity=14 unit_price=300 HMAC(“PLN31337iPhoneXS143009459941c 22”) Source: http://codel10n.com/how-to-hack-payu-buy-10x-more-same-price/ Zamówienie: 14 x 300 = 4200 PLN const
  • 20. Błąd w implementacji #3 – AIS Parowanie konta uzytkownika bankowości z aplikacją TPP POST /rest/v1/context/844763/open/api/init/prepSign HTTP/1.1 {"$objectType":"OpenApiParameters","accountID":95186089,"appType":"web","sy stemType":"ALL"} API akceptuje dowolną wartość parametru accountID Użytkownik może sparować swoją aplikację TPP z dowolnym rachunkiem bankowym!
  • 21. Błąd w implementacji #4 – Technologia POST /getToken/ HTTP/1.1 Accept-Encoding: gzip, deflate (...) <?xml version="1.0" encoding="iso-8859-2"?> <getToken-request> <head> <initiator>WEB</initiator> <date>2019-01-27T11:04:12Z</date> <id area=‘XXXXXXXX' seq='8' tstamp='2009-08- 27T11:04:12Z'/> <channel>WEB</channel> </head> <auth> <operator>FINTECH</operator> <client type='BANK'>XXXXXXXX</client> </auth> <request> <generic-token-create> (...) </generic-token-create> </request> </ccmf-request> <?xml version="1.0"?> <!DOCTYPE lolz [ <!ENTITY lol "lol"> <!ELEMENT lolz (#PCDATA)> <!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;"> <!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;"> <!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;"> <!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;"> <!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;"> <!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;"> <!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;"> <!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;"> <!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;"> ]> <lolz>&lol9;</lolz>
  • 22. Podsumowanie • 2FA dla wszystkich (z kilkoma wyjątkami) • Brak “scrapingu” (z kilkoma wyjątkami) • Nowe interfejsy API (nowe możliwości == nowe zagrożenia) • Wykrywanie nadużyć będzie trudniejsze (…do czasu) • Więcej podmiotów będzie mogło zarządzać danymi płatniczymi (ale czy powinniśmy im ufać?) • Więcej podmiotów będzie mogło inicjalizować płatności (nowe scenariusze ataków)
  • 23. Podsumowanie • Błędy w implementacji -> poważne konsekwencje • Duże zmiany -> dużo niewiadomych • btw. S w PSD2 nie znaczy Secure ☺
  • 24. Dziękuje za uwagę! • Aplikacje mobilne i jak je złamać? • Krótka historia o phishingu • Ciekawe przypadki podatności XXE • Krk Analytica – stadium wycieku danych z chmury AWS