Apple Pay被爆绕过漏洞
日期:2021-10-05 10:34:44 / 人气:424
研讨人员发现一种应用未解锁的iPhone运用Apple Pay+visa卡来发起无接触欺诈买卖的办法。背景知识无接触Europay, Mastercard, and Visa (EMV)领取是一种疾速和容易的领取办法,也逐步成爲一种领取的规范方式。但假如领取进程中没有用户输出,就会添加攻击面,尤其是中继攻击者可以在卡一切者不知情的状况下,经过结构卡和读卡器之间的音讯来发起欺诈买卖。经过智能手机APP的领取必需经过指纹、PIN码、Face ID等方式被用户确认,这使得中继攻击的要挟变得小了很多。2019年5月,Apple引入一个新的功用——“Express Transit/Travel”功用,允许用户在非接触式终端上,疾速运用iPhone或Apple Watch停止身份验证,无需经过人脸ID或触摸停止身份验证,甚至无需解锁手机。经过在Apple Pay for Express Transit中运用EMV卡,用户不用事后加载资金或将资金转换爲转机费用。从实际上讲,这将大大简化这一进程。此外,Visa也提出一种协议来预防此类针对卡的中继攻击。Apple Pay Transport Mode攻击近日,英国伯明翰大学和萨里大学的研讨人员剖析发现Visa提出的中继攻击预防措施可以运用启用了NFC的安卓智能手机绕过。绕过攻击是针对Apple Pay Transport形式的,Apple Pay Transport Mode攻击是一种自动的MIMT(两头人)重放和中继攻击。攻击中需求iPhone将一个visa卡设置爲“transport card”(交通卡)。假如非规范字节序列 (Magic Bytes) 位于规范 ISO 14443-A WakeUp 命令之前,Apple Pay 会将此视爲与传输EMV 读取器的买卖。研讨人员运用Proxmark (读卡器模仿器)与受益者的iPhone通讯,运用启用了NFC的安卓手机(作爲卡模仿器)与领取终端通讯。Proxmark和卡模仿器之间也需求通讯。在实验中,研讨人员将Proxmark衔接到笔记本,经过USB衔接,然后笔记本可以经过WiFi中继音讯给卡模仿器。然后,Proxmark可以经过蓝牙间接与安卓手机通讯,安卓手机不需求root。攻击要求与受益者的iPhone处于比拟近的间隔。攻击中,研讨人员首先重放Magic Bytes到iPhone,就像买卖发作在EMV读卡器上一样。然后,重放EMV音讯时,需求修正EMV终端发送的Terminal Transaction Qualifiers (TTQ)来设置EMV形式支持和在线认证支持的Offline Data Authentication (ODA)位标志。在线买卖的ODA是读卡器中运用的特征。假如买卖在无接触的限额内,这些修正足以中继买卖到非transport的EMV读卡器。爲中继超越无接触限额的买卖,iPhone发送的Card Transaction Qualifiers (CTQ)也需求修正来设置Consumer Device Cardholder Verification Method办法的位标志。这使得EMV读卡器置信设备用户认证曾经执行了。iPhone发送的2个音讯中的CTQ值必需被修正。PoC视频参见:https://practical_emv.gitlab.io/assets/apple_pay_visa.mp4如何应对?研讨人员已于2020年10月和2021年5月将发现辨别发送给了苹果和Visa企业,但两家企业都没有修复该成绩。相反,两家企业都将责任推给对方。Visa还以为该破绽的应用需求运用root手机,这需求很高的专业技艺。研讨人员建议用户不在Apple pay中运用visa作爲交通卡。假如iPhone丧失或被盗,建议尽快激活iPhone的丧失形式,并停用该卡片。
作者:万泰注册登录平台
新闻资讯 News
- [观察]残保金制度仍有改革空间11-30
- 无锡官方回应纺织厂火灾致7人死亡...11-30
- 中国首例亚洲象公益诉讼案原告败...11-30
- 全国有640多个化工园区,应急管理...11-30