《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > iPhone Apple Pay被爆繞過(guò)漏洞

iPhone Apple Pay被爆繞過(guò)漏洞

2021-10-20
來(lái)源:嘶吼專(zhuān)業(yè)版
關(guān)鍵詞: iPhone 漏洞

  研究人員發(fā)現(xiàn)一種利用未解鎖的iPhone使用Apple Pay+visa卡來(lái)發(fā)起無(wú)接觸欺詐交易的方法,。

  背景知識(shí)

  無(wú)接觸Europay, Mastercard, and Visa (EMV)支付是一種快速和容易的支付方法,,也逐漸成為一種支付的標(biāo)準(zhǔn)方式。但如果支付過(guò)程中沒(méi)有用戶(hù)輸入,就會(huì)增加攻擊面,,尤其是中繼攻擊者可以在卡所有者不知情的情況下,通過(guò)構(gòu)造卡和讀卡器之間的消息來(lái)發(fā)起欺詐交易,。通過(guò)智能手機(jī)APP的支付必須通過(guò)指紋,、PIN碼、Face ID等方式被用戶(hù)確認(rèn),,這使得中繼攻擊的威脅變得小了很多,。

  2019年5月,Apple引入一個(gè)新的功能——“Express Transit/Travel”功能,,允許用戶(hù)在非接觸式終端上,,快速使用iPhone或Apple Watch進(jìn)行身份驗(yàn)證,無(wú)需通過(guò)人臉I(yè)D或觸摸進(jìn)行身份驗(yàn)證,,甚至無(wú)需解鎖手機(jī),。通過(guò)在Apple Pay for Express Transit中使用EMV卡,用戶(hù)不必預(yù)先加載資金或?qū)①Y金轉(zhuǎn)換為轉(zhuǎn)機(jī)費(fèi)用,。從理論上講,,這將大大簡(jiǎn)化這一過(guò)程。此外,,Visa也提出一種協(xié)議來(lái)預(yù)防此類(lèi)針對(duì)卡的中繼攻擊,。

Apple Pay Transport Mode攻擊

  近日,英國(guó)伯明翰大學(xué)和薩里大學(xué)的研究人員分析發(fā)現(xiàn)Visa提出的中繼攻擊預(yù)防措施可以使用啟用了NFC的安卓智能手機(jī)繞過(guò),。繞過(guò)攻擊是針對(duì)Apple Pay Transport模式的,,Apple Pay Transport Mode攻擊是一種主動(dòng)的MIMT(中間人)重放和中繼攻擊。攻擊中需要iPhone將一個(gè)visa卡設(shè)置為“transport card”(交通卡),。

  如果非標(biāo)準(zhǔn)字節(jié)序列 (Magic Bytes) 位于標(biāo)準(zhǔn) ISO 14443-A WakeUp 命令之前,,Apple Pay 會(huì)將此視為與傳輸EMV 讀取器的交易。研究人員使用Proxmark (讀卡器模擬器)與受害者的iPhone通信,,使用啟用了NFC的安卓手機(jī)(作為卡模擬器)與支付終端通信,。Proxmark和卡模擬器之間也需要通信。在實(shí)驗(yàn)中,,研究人員將Proxmark連接到筆記本,,通過(guò)USB連接,然后筆記本可以通過(guò)WiFi中繼消息給卡模擬器,。然后,,Proxmark可以通過(guò)藍(lán)牙直接與安卓手機(jī)通信,安卓手機(jī)不需要root,。

  攻擊要求與受害者的iPhone處于比較近的距離,。攻擊中,研究人員首先重放Magic Bytes到iPhone,就像交易發(fā)生在EMV讀卡器上一樣,。然后,,重放EMV消息時(shí),需要修改EMV終端發(fā)送的Terminal Transaction Qualifiers (TTQ)來(lái)設(shè)置EMV模式支持和在線(xiàn)認(rèn)證支持的Offline Data Authentication (ODA)位標(biāo)記,。在線(xiàn)交易的ODA是讀卡器中使用的特征,。如果交易在無(wú)接觸的限額內(nèi),這些修改足以中繼交易到非transport的EMV讀卡器,。

  為中繼超過(guò)無(wú)接觸限額的交易,,iPhone發(fā)送的Card Transaction Qualifiers (CTQ)也需要修改來(lái)設(shè)置Consumer Device Cardholder Verification Method方法的位標(biāo)記。這使得EMV讀卡器相信設(shè)備用戶(hù)認(rèn)證已經(jīng)執(zhí)行了,。iPhone發(fā)送的2個(gè)消息中的CTQ值必須被修改,。

  PoC視頻參見(jiàn):https://practical_emv.gitlab.io/assets/apple_pay_visa.mp4

  如何應(yīng)對(duì)?

  研究人員已于2020年10月和2021年5月將發(fā)現(xiàn)分別發(fā)送給了蘋(píng)果和Visa公司,,但兩家公司都沒(méi)有修復(fù)該問(wèn)題。相反,,兩家公司都將責(zé)任推給對(duì)方,。Visa還認(rèn)為該漏洞的利用需要使用root手機(jī),這需要很高的專(zhuān)業(yè)技能,。研究人員建議用戶(hù)不在Apple pay中使用visa作為交通卡,。如果iPhone丟失或被盜,建議盡快激活iPhone的丟失模式,,并停用該卡片,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話(huà):010-82306118;郵箱:[email protected],。