这项研究的一篇论文《实用EMV继电保护》(.PDF)将在2022年IEEE安全和隐私研讨会上发表,由Andreea Ina Radu、Tom Chothia、,Christopher J.P.Newton、Iona Boureanu和Likun Chen
根据该论文,当Visa卡在iPhone钱包功能的快速传输模式下设置时,就会出现“漏洞”。快速模式的设计考虑到了通勤者,例如,他们可能想在转门处快速点击并付费进入铁路,而不是因为需要进一步身份验证而占用线路。
研究人员说,这个问题只适用于苹果支付和Visa卡,这是由于使用了一种独特的代码(昵称为“魔法字节”)造成的,该代码由运输门和旋转栅门广播,以解锁Apple Pay。
通过使用标准无线电设备,他们能够执行中继攻击,“愚弄iPhone,使其认为自己在与运输门通话。”根据研究小组的说法。
一项实验是用一台安装了Visa中转卡的iPhone、一台Proxmark(用作读卡器模拟器)、一台支持NFC的安卓手机(用作卡模拟器)和一台支付终端进行的:总体目标是在锁定设备上向EMV(智能支付)付款读取器。
如果目标受害者距离很近,无论是被人持有还是被盗,可以通过捕获并广播“魔法字节”,然后修改一组其他变量来触发攻击,如下所述:
“在中继EMV消息时,终端事务限定符(TTQ)需要修改EMV终端发送的,以便离线数据认证(ODA)的位(标志)对于支持的在线授权和支持的EMV模式,已设置。
在线交易的离线数据身份验证是专用读卡器中使用的一项功能,如公交系统入口门,其中EMV读卡器可能具有间歇性连接,并且不能始终进行交易的在线处理。这些修改如果交易低于非接触限制,则足以允许将交易中继到非传输EMV读卡器。”
下面的视频演示了攻击。这项实验是用iPhone7和iPhone12进行的。超过非接触限制的交易也可能会被修改,但这需要额外的值更改。
这个实验很有趣,尽管在现实世界中,这种攻击技术在更广泛的范围内可能不可行。还应指出的是,授权协议只是支付保护的一个层面,金融机构经常实施额外的系统来检测可疑交易和移动欺诈。据记录,Visa全球网络上的总体欺诈水平低于0.1%。
研究人员在接受ZDNet采访时说,苹果公司于2020年10月23日首次接触。该团队随后于1月与Visa进行了联系,随后于2月进行了视频通话,并于2021年5月10日向Visa的漏洞报告平台提交了一份报告。
学者们表示,尽管双方都“广泛”地进行了沟通,但这一问题仍未得到解决。
“我们的工作展示了一个明显的功能示例,旨在逐步简化生活,适得其反并对安全性产生负面影响,对用户可能造成严重的财务后果,”Radu评论道。“我们与苹果和Visa的讨论表明,当两个行业各方都有部分责任时,双方都不愿意承担责任并实施修复,这会让用户无限期地受到攻击。”
在一份声明中,Visa告诉我们:
“连接到Apple Pay Express Transit的Visa卡是安全的,持卡人应该继续放心地使用它们。十多年来,人们一直在实验室环境中研究各种非接触式欺诈方案,事实证明,在现实世界中大规模实施这些方案是不切实际的。Visa非常重视所有安全威胁,我们不懈地努力加强整个生态系统的支付安全。”
该研究是TimeTrust可信计算项目的一部分,由英国国家网络安全中心(NCSC)资助.
ZDNet已联系苹果,我们将在收到回复后进行更新。
之前及相关报道此加密货币矿工正在利用新的Confluence远程代码执行漏洞严重缩放漏洞触发无需用户输入的远程代码执行RCE回来了:vC中的VMware详细信息文件上载漏洞进入服务器有提示吗?通过WhatsApp |信号在+447713 025 499或Keybase上安全联系:charlie0Tomiris后门发现链接到Sunshuttle,Darkahlo黑客
这个危险的移动特洛伊木马从1000多万受害者那里窃取了财富
Akamai以6亿美元收购了网络安全公司Guardicore
谷歌推出海啸安全扫描新奖励计划