《嘶吼》訊:瑞士蘇黎世聯邦理工學院的研究人員發現了Visa支付卡協議標準EMV中的安全漏洞,攻擊者利用該漏洞可以繞過Visa無接觸支付交易所需的PIN碼。也就是說,如果犯罪分子擁有竊取的Visa無接觸支付卡,就可以用來刷卡支付,而且無需輸入卡的PIN碼。而且整個攻擊是非常隱蔽的,很容易會被誤認為是客戶使用智慧型手機上安裝的手機銀行或數字錢包進行支付。
研究人員稱,成功攻擊需要4個部分:2個安卓手機、一個特殊的App(研究人員開發的)和一個Visa無接觸支付卡。安卓App需要安裝在2個智慧型手機上,分別進行卡和POS機的模擬。
攻擊的主要思想是POS機模擬器要求卡進行支付、修改交易細節,然後通過WiFi發送修改後的數據到第二個智慧型手機進行無需提供PIN碼的大額支付。因為攻擊者已經修改了交易數據,所以無需輸入PIN碼。
App並非惡意程序,無需root權限,研究人員在pixel和華為設備上都進行了測試。
POC視頻參見:
https://www.youtube.com/embed/JyUsMLxCCt8
研究人員分析稱,攻擊能夠成功的原因是Visa無接觸支付協議和EMV標準中的設計漏洞。攻擊者利用這些漏洞可以對無接觸支付交易中的數據進行修改,包括控制交易詳情的域和卡所有者是否經過驗證。
交易中的卡持有者驗證方法既沒有經過認證,也沒有進行加密保護。攻擊過程中會對卡的數據對象Card Transaction Qualifiers進行修改。修改會使得終端認為:
1)PIN驗證是不需要的;
2)卡所有者在客戶設備上經過了驗證。
這些修改都是在發送給第二個手機之前在運行POS模擬器的智慧型手機上實現的,然後中繼到真實的POS設備上,真實的POS設備是無法判斷交易數據是否經過修改的。
蘇黎世聯邦理工學院的研究人員稱進行了測試發現攻擊是可行的,而且可以繞過Visa Credit、Visa Electron和VPay cards的PIN碼。
研究人員稱已經通知了Visa,但ZDNet聯繫Visa後還沒有得到回應。
研究人員在發現該漏洞的同時,還發現了另外一個影響Mastercard和Visa的安全問題:分析表明,在用Visa或者老版本的Mastercard卡進行線下無接觸支付時,卡不會對終端的ApplicationCryptogram(AC)進行認證。因此,攻擊者可以誘使終端接收一個非真實的線下交易。之後,當收單機構提交交易數據後,發卡行就會檢測到錯誤的密文,但是攻擊者的線下交易已經完成了。
相關研究成果已被IEEE S&P 21錄用,論文下載地址:https://arxiv.org/pdf/2006.08249.pdf金融信息安全討論群,請添加群主微信:
lifesfire,備註:姓名+公司+職務+入群
歡迎分享、點讚、在看,一鍵三連