Die Point-of-Sale (PoS)-Terminals von PAX Technology sind von einer Reihe von schwerwiegenden Sicherheitslücken betroffen, die von Angreifern genutzt werden können, um beliebigen Code auszuführen. Das STM Cyber R&D-Team hat diese Schwachstellen entdeckt, indem es die Android-basierten Geräte des chinesischen Unternehmens untersucht hat. Insgesamt wurden sechs Schwachstellen identifiziert, die es ermöglichen, Privilegien zu eskalieren und lokalen Code auszuführen.

Einige Details zu einer der Schwachstellen (${match}) wurden noch nicht veröffentlicht. Die anderen Schwachstellen werden im Artikel aufgeführt. Diese umfassen unter anderem die Ausführung von lokalem Code als Root durch das Injizieren von Kernelparametern über Fastboot und Privilege Escalation von jedem Benutzer/anwendung zum Systembenutzer über eine Shell-Injection-Binder-exposed-Service. Außerdem ermöglichen sie Privilege Escalation von System-/Shell-Benutzer zu Root über unsichere Operationen im Systool_Server-Dämon.

Die Ausnutzung dieser Schwachstellen kann es einem Angreifer ermöglichen, seine Rechte zu erhöhen und Sandbox-Schutzmechanismen zu umgehen. Dies würde es dem Angreifer ermöglichen, beliebige Operationen durchzuführen, einschließlich der Manipulation von Zahlungsvorgängen und der Modifizierung von Daten, die von der Händleranwendung an den Sicherheitsprozessor gesendet werden.

Es ist zu beachten, dass für die Ausnutzung einiger der Schwachstellen Shell-Zugriff auf das Gerät erforderlich ist, während für die anderen physischer USB-Zugriff erforderlich ist.

Das Unternehmen STM Cyber R&D hat die Schwachstellen verantwortungsvoll im Mai 2023 an PAX Technology gemeldet und Patches wurden im November 2023 veröffentlicht.