每次我們使用信用卡/借記卡付款時(shí),收款機(jī)都會使用EMV通信協(xié)議來處理付款。該協(xié)議由Europay,Mastercard和Visa等公司開發(fā),目前在全球超過90億張卡中使用。
最近,來自蘇黎世聯(lián)邦理工學(xué)院計(jì)算機(jī)科學(xué)系的3名研究人員,即David Basin,Ralf Sasse和Jorge Toro-Pozo發(fā)現(xiàn)了EMV協(xié)議中的漏洞,該漏洞使攻擊者可以實(shí)施中間人攻擊(MITM),進(jìn)行欺詐性交易。
通過一個(gè)模型來模擬商家機(jī)器、用戶卡和銀行的真實(shí)情況,研究人員找到2個(gè)主要漏洞。首先,他們開發(fā)了一個(gè)Android應(yīng)用程序概念驗(yàn)證(POC)漏洞,當(dāng)用于非接觸式支付時(shí),攻擊者可以在不使用任何PIN碼的情況下進(jìn)行攻擊。
該攻擊能夠得手的原因是持卡人驗(yàn)證方法中缺少身份驗(yàn)證和加密技術(shù),攻擊者可以根據(jù)自己的需要修改設(shè)置。例如,研究人員還成功進(jìn)行了這樣的交易(下圖),價(jià)值190美元,可以使用自己的卡在真實(shí)商店中進(jìn)行了現(xiàn)場測試。
第二個(gè)漏洞使攻擊者誘使商家認(rèn)為現(xiàn)場的脫機(jī)非接觸式交易已成功,攻擊者離開后才發(fā)現(xiàn)該交易已被拒絕。在他們的報(bào)告[PDF]中,研究人員解釋說:
…在使用Visa或舊的萬事達(dá)卡進(jìn)行的離線非接觸式交易中,該卡不會向終端認(rèn)證應(yīng)用密碼(AC),這使犯罪分子可以欺騙終端以接受未經(jīng)認(rèn)證的離線交易。后來,當(dāng)收單行將交易數(shù)據(jù)作為清算記錄的一部分提交時(shí),發(fā)卡行將檢測到錯(cuò)誤的密碼,但罪犯早已得手而去。
綜上所述,可以通過直接全局更新終端系統(tǒng)而不是EMV協(xié)議本身來修復(fù)這2個(gè)漏洞。但是,考慮到大約有1.61億個(gè)這樣的終端,其中許多位于技術(shù)落后的國家,可能需要花費(fèi)大量時(shí)間才能避免此類漏洞被犯罪分子利用。
免責(zé)聲明:凡注明為其它來源的信息均轉(zhuǎn)自其它平臺,由網(wǎng)友自主投稿和發(fā)布、編輯整理上傳,對此類作品本站僅提供交流平臺,不為其版權(quán)負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。若有來源標(biāo)注錯(cuò)誤或侵犯了您的合法權(quán)益,請作者持權(quán)屬證明與本站聯(lián)系,我們將及時(shí)更正、刪除,謝謝。聯(lián)系郵箱:xiali@infoobs.com