欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

VISA支付卡协议标准EMV中爆安全漏洞

admin2020-08-3034资讯

VISA支付卡协议标准EMV中爆安全漏洞  资讯 第1张

瑞士苏黎世联邦理工学院的研究人员发现了Visa支付卡协议标准EMV中的安全漏洞,攻击者利用该漏洞可以绕过visa无接触支付交易所需的PIN码。也就是说,如果犯罪分子拥有窃取的Visa 无支付卡,就可以用来刷卡支付,而且无需输入卡的PIN码。而且整个攻击是非常隐蔽的,很容易会被误认为是客户使用智能手机上安装的手机银行或数字钱包进行支付。

攻击原理

研究人员称,成功攻击需要4个部分:2个安卓手机、一个特殊的app(研究人员开发的)和一个Visa 无接触支付卡。安卓app需要安装在2个智能手机上,分别进行卡和POS机的模拟。

VISA支付卡协议标准EMV中爆安全漏洞  资讯 第2张

攻击的主要思想是POS机模拟器要求卡进行支付、修改交易细节,然后通过WiFi 发送修改后的数据到第二个智能手机进行无需提供PIN码的大额支付。因为攻击者已经修改了交易数据,所以无需输入PIN码。

VISA支付卡协议标准EMV中爆安全漏洞  资讯 第3张


App并非恶意程序,无需root权限,研究人员在pixel和华为设备上都进行了测试。

POC视频参见:https://www.youtube.com/embed/JyUsMLxCCt8

漏洞分析

研究人员分析称,攻击能够成功的原因是visa无接触支付协议和EMV标准中的设计漏洞。攻击者利用这些漏洞可以对无接触支付交易中的数据进行修改,包括控制交易详情的域和卡所有者是否经过验证。

交易中的卡持有者验证方法既没有经过认证,也没有进行加密保护。攻击过程中会对卡的数据对象Card Transaction Qualifiers进行修改。修改会使得终端认为:

1)PIN 验证是不需要的;

2)卡所有者在客户设备上经过了验证。

这些修改都是在发送给第二个手机之前在运行POS模拟器的智能手机上实现的,然后中继到真实的POS 设备上,真实的POS设备是无法判断交易数据是否经过修改的。

测试

苏黎世联邦理工学院的研究人员称进行了测试发现攻击是可行的,而且可以绕过Visa Credit、Visa Electron和 VPay cards的PIN码。

研究人员称已经通知了Visa,但ZDNet联系Visa后还没有得到回应。

后续

研究人员在发现该漏洞的同时,还发现了另外一个影响Mastercard 和 Visa的安全问题:分析表明,在用Visa或者老版本的Mastercard卡进行线下无接触支付时,卡不会对终端的ApplicationCryptogram (AC)进行认证。因此,攻击者可以诱使终端接收一个非真实的线下交易。之后,当收单机构提交交易数据后,发卡行就会检测到错误的密文,但是攻击者的线下交易已经完成了。

相关研究成果已被IEEE S&P 21录用,论文下载地址:https://arxiv.org/pdf/2006.08249.pdf

本文翻译自:https://www.zdnet.com/article/academics-bypass-pins-for-visa-contactless-payments/:

Project Zero 关于 Fuzzing ImageIO 的研究

这篇博客文章讨论了在新的上下文中的图像格式解析器中的漏洞:流行的Messenger应用程序中的无交互代码路径。这项研究的重点是Apple生态系统及其提供的图像解析API:ImageIO框架。我们发现了图像解析代码中的多个漏洞,并将其报告给Apple或相应的开源图像库维护者,然后进行了修复。在这项研究期间,针对闭源二进制文件的轻量级且开销低的引导Fuzzing方法得以实施,并与本博文一起发布。 整个博客中描述的漏洞可以通过Messenger来访问,但不属于其代码库。因此,供应商需要修复它们。 0x01  基础介绍 在对Messenger应用进行逆向时,我在无需用户交互就可以到达的代码路径上遇到了以下代码(手动反编译为ObjC并稍作简化):  NSData* payload = [handler decryptData:encryptedDataFromSender, .

网友评论