VISA支付卡协议标准EMV爆炸性安全漏洞
瑞士苏黎世联邦技术研究所(Federal Institute Of Technology)的研究人员发现,Visa支付卡协议标准EMV存在安全漏洞,攻击者可以利用EMV绕过签证非接触式支付交换所需的PIN密码。换句话说,如果罪犯偷了Visa Not支付卡,就可以用来刷卡支付,也不需要输入信用卡的密码。整个攻击非常隐秘,很容易让客户误以为用安装在智能手机上的移动银行或数字钱包付款。
攻击原理
成功的攻击需要四个部分:两部Android手机,一款特别的应用程序(由研究人员开发)和一张Visa非接触式支付卡,研究人员说。Android应用需要安装在两部智能手机上,一个模拟进步卡和一个POS。
攻击的主要思想是POS模拟器要求卡片支付、修改交易细节,然后通过WiFi将修改后的数据通过WiFi发送到第二台智能手机进行大规模支付,而无需提供PIN代码。因为攻击者已经修改了交易数据,所以不需要输入PIN代码。
应用程序不是恶意程序,不需要根权限,研究人员在像素设备和华为设备上都对其进行了测试。
POC视频见https://www.youtube.com/embed/JyUsMLxCCt8
脆弱性分析
研究人员分析说,这次攻击之所以成功,是因为VISA非接触式支付协议和EMV标准存在设计漏洞。攻击者可以利用这些漏洞修改非接触式支付事务中的数据,包括控制交易细节的域和卡所有者是否经过身份验证。
事务中的持卡人验证方法既不经过身份验证,也不加密。在攻击期间,卡片的数据对象CardTransactionQualifier被修改。修改将使终端认为:
1)不需要PIN验证
2)卡主已在客户设备上得到验证。
这些更改是在运行POS模拟器的智能手机上进行的,然后将其发送到第二部手机,然后转发到真正的POS设备,后者无法确定交易数据是否已被修改。
测试
苏黎世联邦技术研究所的研究人员说,测试发现攻击是可行的,可以绕过VisaCredit、VisaElectronics和VPayCard的PIN代码。
研究人员说Visa已经接到通知,但是ZDNet自从联系Visa之后就没有收到任何回复。
跟进
在发现漏洞的同时,研究人员发现了另一个影响Mastercard和Visa的安全问题:分析表明,当使用Visa或旧的万事达卡卡进行脱机非接触式支付时,终端的ApplicationCryptogram(AC)没有经过验证。因此,攻击者可以诱使终端接收不真实的脱机事务。之后,当接收机构提交交易数据时,发卡行将检测到错误的密文,但攻击者的脱机事务已经完成。