位置:首页 >  本派看点 > 正文内容

揭露:如何使用Visa卡进行欺诈性非接触式Apple Pay支付

更新时间:2021-10-09 10:00:14

苹果的数字钱包Apple Pay将在未经授权的情况下支付其所需的任何金额,如果使用Visa卡配置为传输模式,并且暴露在恶意非接触式读卡器下。

伯明翰大学和英国塞瑞大学的研究人员设法找到了一种方法,通过“苹果快递”和“VISA卡”,如果“快速公交”模式已经启用,就可以消除非接触式支付限制。

Express Transit模式支持Apple Pay交易,无需解锁iPhone或进行身份验证。它的目的是作为一种便利功能,在通过支持非接触式读卡器(如Europay、Mastercard和Visa(EMV))的公交售票口时方便收费。

我们的工作显示了一个功能的清晰示例。。。适得其反并对安全产生负面影响

伯明翰大学的计算机科学学院的Andreea Ina Radu博士在星期四的一份声明中说:“我们的工作显示了一个明显的例子,一个特征是使生活变得更容易、适得其反、对安全产生负面影响,对用户来说可能造成严重的财务后果。”

参与研究的研究人员——伯明翰的安德烈亚·伊娜·拉杜(Andreea Ina Radu)和汤姆·乔西亚(Tom Chothia),萨里的伊奥娜·布雷努(Iona Boureanu)、克里斯托弗·牛顿(Christopher J.P.Newton)和利肯·陈(Liqn Chen)——表示,他们于2020年10月向苹果公司披露了该漏洞,并于2021年5月。然而,他们声称,由于相互指责,两家公司无法在修复问题上进行合作。

Radu说:“我们与苹果和Visa的讨论表明,当两个行业各方都有部分责任时,双方都不愿意承担责任并实施修复,这会让用户无限期地受到攻击。”。

这项研究将于2022年5月在第43届IEEE安全与隐私研讨会上发表,该研究依赖于一项针对iPhone的MITM重放和中继攻击,其Visa卡被指定为“传输卡”。换句话说,iPhone和公交支付系统之间的信号被欺骗,从而打开了苹果的数字钱包。

“如果一个非标准字节序列(神奇字节)在标准ISO1443-A唤醒命令之前,Apple Payn将考虑这与一个传输EMV阅读器进行交易,”研究人员在对他们攻击的一个书面解释中解释。

这些神奇的字节代表了一个由传送门或旋转栅门广播的代码序列,用于解锁苹果支付。研究人员在用无线电设备识别该代码后发现,他们可以通过改变数据字段来广播该代码,从而复制适当配置的iPhone。通过改变无线协议中的特定字段,他们可以说服vu可操作的iPhone将进入面向商店的非接触式读卡器的交易视为来自中转门,不需要确认。

专家称,苹果为“猖獗”的信用卡欺诈行为提供了避风港

苹果表示,银行不能在不损害安全的情况下接触iPhone NFC

再见了,安卓支付。我们几乎没拍到你

相关数据篡改–为消费设备持卡人验证方法设置位标志–告知参与此交互的EMV阅读器,设备上的用户身份验证已授权金额,从而允许在受害者不知情的情况下进行超过非接触式支付限额的交易。

此攻击场景的主要要求是使用Visa卡配置被盗的活动iPhone。研究人员声称,如果能够安排接近必要的硬件,那么偷盗也可能发生在包中的易受攻击的iPhone上。

学者们还针对Visa-L1协议开发了一个单独的攻击,旨在防御此类中继方案。研究人员解释说,Visa-L1假设攻击者无法更改卡或手机的UID,并且由于时间限制,转发ISO 14443消息很困难。这些都是有缺陷的假设。

维萨认为,开发安卓智能手机是一个困难的过程,需要高技术专长

“攻击是可能的,因为协议的安全性依赖于仅从卡端发送的随机值,我们可以对其进行操作,并且EMV阅读器没有随机性,”学者们解释道。“该协议旨在防止攻击者使用未经修改的设备进行攻击,Visa国际组织认为,为Android智能手机寻根是一个困难的过程,需要高技术专业知识。”

代替L1,学者们提出了一种新的抗中继协议L1RP,他们声称已通过称为Tamarin的安全协议验证工具证明了该协议。

Radu等人建议,当我们等待苹果和Visa的回应时,不应该有人使用Visa卡作为Apple Pay的传输卡。

苹果和Visa都没有回应置评请求。®

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益, 请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。