Само за 2 минути хакнаха новото приложение на ЕС за проверка на възрастта (видео)
Изследователят по киберсигурност Пол Мур демонстрира, че новото приложение на ЕС за проверка на възрастта може да бъде компрометирано за по-малко от две минути – достатъчно е едно елементарно редактиране на файл в Android устройство, съобщава „Калдата“.
В социалната мрежа X Мур публикува видео със запис на екрана, в което демонстрира как се извършва хакването.
Първоначално изследователят преминава през стандартната настройка: приложението предлага създаването на 6-цифрен PIN код, потвърждаването му, избирането на метод за проверка и получаването на официални цифрови данни 18+. На този етап всичко работи както трябва.
След това обаче Мур отваря файловия мениджър, влиза в папката shared_prefs и изтрива криптираните записи на ПИН кода от файла eudi-wallet.xml. След рестартиране на приложението той успява да зададе нов ПИН код и получи достъп до вече съществуващите данни.
Същият конфигурационен файл отговаря и за други функции за сигурност. Ако се нулира параметърът за ограничение на опитите, ПИН код може да се въвежда безкрайно, а при замяна на еднa булева стойност, биометричната проверка се изключва напълно. Според думите на изследователя всичко това се прави за няколко минути и не изисква сложни инструменти.
Тази демонстрация се появява няколко дни след като ЕС обяви приложението за технически завършено. Председателката на Европейската комисия Урсула фон дер Лайен го представи като решение с отворен код и „високо ниво на поверителност“, както и призова страните да го внедрят, за да защитят децата в интернет.

Трябва да се отбележи, че в GitHub хранилището изрично се посочва: това е ранен вариант на приложението, при който нивото на сигурност и поверителност е по-ниско от това на крайния продукт и не се препоръчва използването му в реални условия.
Въпреки това Мур предупреждава, че подобни уязвимости могат да доведат до големи проблеми в бъдеще. Към момента видеото му е събрало над 3 млн. преглеждания.
Hacking the #EU #AgeVerification app in under 2 minutes.
During setup, the app asks you to create a PIN. After entry, the app *encrypts* it and saves it in the shared_prefs directory.
1. It shouldn’t be encrypted at all – that’s a really poor design.
2. It’s not… https://t.co/z39qBdclC2 pic.twitter.com/FGRvWtWzaZ— Paul Moore – Security Consultant (@Paul_Reviews) April 16, 2026



Post Comment