偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

偷梁換柱:攻擊者將萬(wàn)事達(dá)信用卡轉(zhuǎn)換成Visa卡來(lái)盜取資金

安全
最近兩天,網(wǎng)絡(luò)安全研究人員披露了一種新的攻擊方式,攻擊者可以欺騙銷(xiāo)售終端,讓其把萬(wàn)事達(dá)非接觸式卡誤認(rèn)為是Visa卡,從而進(jìn)行交易。

[[383304]]

最近兩天,網(wǎng)絡(luò)安全研究人員披露了一種新的攻擊方式,攻擊者可以欺騙銷(xiāo)售終端,讓其把萬(wàn)事達(dá)非接觸式卡誤認(rèn)為是Visa卡,從而進(jìn)行交易。

該研究報(bào)告是由蘇黎世聯(lián)邦理工學(xué)院的一群學(xué)者發(fā)表的,該研究報(bào)告是建立在去年9月進(jìn)行的一項(xiàng)詳細(xì)研究的基礎(chǔ)上的,該研究涉及PIN繞過(guò)攻擊,使攻擊者可以利用受害者的被盜或丟失的基于EMV技術(shù)的信用卡來(lái)發(fā)起攻擊,甚至欺騙終端接受未經(jīng)認(rèn)證的離線(xiàn)卡交易。你可以理解 EMV 是指支持 EMV 技術(shù)的卡和刷卡機(jī),由于EMV 刷卡機(jī)總歸要接入到商戶(hù)的系統(tǒng)中( POS 機(jī)),其讀取的卡信息會(huì)經(jīng)過(guò)商戶(hù)的系統(tǒng)( POS 機(jī))最后(直接或間接)與銀行通信。

研究人員認(rèn)為銷(xiāo)售終端的這種誤把萬(wàn)事達(dá)卡當(dāng)做Visa卡的現(xiàn)象不但會(huì)造成信用卡管理的混亂,更會(huì)帶來(lái)嚴(yán)重后果。例如,犯罪分子可以將其與先前對(duì)Visa的攻擊結(jié)合使用,從而繞過(guò)萬(wàn)事達(dá)卡的PIN。目前,萬(wàn)事達(dá)卡被認(rèn)為受PIN保護(hù)。另外一個(gè)原因是EMV是Europay(Europay后被并入MasterCard組織)、MasterCard、VISA三個(gè)信用卡國(guó)際組織聯(lián)合制定的銀行芯片卡借記/貸記應(yīng)用的統(tǒng)一技術(shù)標(biāo)準(zhǔn)。

蘇黎世聯(lián)邦理工學(xué)院的研究人員在負(fù)責(zé)任的披露后表示,萬(wàn)事達(dá)卡目前已在網(wǎng)絡(luò)級(jí)別實(shí)施了防御機(jī)制,以阻止此類(lèi)攻擊。研究結(jié)果將在今年8月下旬舉行的第30屆USENIX安全研討會(huì)上發(fā)表。

信用卡品牌混淆攻擊

就像先前發(fā)生的Visa卡的攻擊一樣,最新研究也利用了之前廣泛使用的EMV非接觸式協(xié)議中的“嚴(yán)重”漏洞,只是這次的目標(biāo)是萬(wàn)事達(dá)卡。

從高層次上講,這是通過(guò)使用Android應(yīng)用程序?qū)崿F(xiàn)的,該應(yīng)用程序在中繼攻擊體系結(jié)構(gòu)之上實(shí)現(xiàn)了中間人(MitM)攻擊,從而使該應(yīng)用程序不僅可以在兩端(終端和卡),還會(huì)攔截和操縱NFC(或Wi-Fi)通信,從而惡意地在不同信用卡品牌和支付網(wǎng)絡(luò)之間引入不匹配的情況。

換句話(huà)說(shuō),如果發(fā)行的卡是Visa或Mastercard品牌的卡,則促進(jìn)EMV交易所需的授權(quán)請(qǐng)求將路由到相應(yīng)的支付網(wǎng)絡(luò)。付款終端使用所謂的主要帳號(hào)(PAN,也稱(chēng)為卡號(hào))和可唯一識(shí)別卡類(lèi)型(例如萬(wàn)事達(dá)卡大師或Visa Electron)的應(yīng)用程序標(biāo)識(shí)符(AID)的組合來(lái)識(shí)別品牌,然后利用后者為交易激活特定的內(nèi)核。

EMV內(nèi)核是一組函數(shù),提供執(zhí)行EMV接觸或非接觸事務(wù)所需的所有必要處理邏輯和數(shù)據(jù)。

目前研究人員將該攻擊稱(chēng)為“信用卡品牌混淆攻擊(card brand mixup)”,該攻擊利用了以下進(jìn)程:這些AID并未通過(guò)支付終端進(jìn)行身份驗(yàn)證,因此有可能欺騙終端以激活有缺陷的內(nèi)核,進(jìn)而擴(kuò)展為處理付款的銀行,代表商家接受通過(guò)指示不同信用卡品牌的PAN和AID進(jìn)行的非接觸式交易。

然后,攻擊者會(huì)同時(shí)在終端上執(zhí)行Visa交易,并在卡上執(zhí)行萬(wàn)事達(dá)卡的交易。

但是,該攻擊必須滿(mǎn)足許多先決條件才能成功。比如要完成這樣的攻擊,攻擊者首先必須能夠訪(fǎng)問(wèn)受害者的卡,除了能夠在將終端的命令和卡的響應(yīng)發(fā)送給相應(yīng)的接收者之前,對(duì)其進(jìn)行修改。它不需要具有root權(quán)限或利用Android中的漏洞來(lái)使用概念驗(yàn)證(PoC)應(yīng)用程序。

不過(guò)研究人員指出,EMV非接觸式協(xié)議的第二個(gè)漏洞可以使攻擊者通過(guò)非Visa卡獲得的響應(yīng)中,構(gòu)建Visa協(xié)議指定的所有必要響應(yīng),包括發(fā)卡機(jī)構(gòu)授權(quán)交易所需的加密證明。

蘇黎世聯(lián)邦理工學(xué)院的研究人員表示,使用PoC Android應(yīng)用程序,他們能夠繞過(guò)PIN驗(yàn)證,以進(jìn)行萬(wàn)事達(dá)信用卡和借記卡的交易,包括兩張Maestro借記卡和兩張萬(wàn)事達(dá)信用卡,這些都是由不同的銀行發(fā)行的。針對(duì)這個(gè)可能的交易,萬(wàn)事達(dá)信用卡增加了許多安全對(duì)策,包括要求金融機(jī)構(gòu)在授權(quán)數(shù)據(jù)中包含AID,從而允許發(fā)卡機(jī)構(gòu)根據(jù)PAN檢查AID。

此外,該支付網(wǎng)絡(luò)還對(duì)授權(quán)請(qǐng)求中出現(xiàn)的其他數(shù)據(jù)點(diǎn)進(jìn)行了檢查,這些數(shù)據(jù)點(diǎn)可用于識(shí)別此類(lèi)攻擊,在一開(kāi)始就拒絕欺詐性交易。 

本文翻譯自:https://thehackernews.com/2021/02/new-hack-lets-attackers-bypass.html如若轉(zhuǎn)載,請(qǐng)注明原文地址。

 

責(zé)任編輯:姜華 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2010-05-07 10:23:23

安全教訓(xùn)銀行黑客

2021-04-13 11:37:46

信用卡攻擊數(shù)據(jù)泄露

2010-12-17 10:57:35

2011-07-05 10:48:54

2024-12-06 14:58:22

2014-09-22 10:32:34

2009-08-03 15:03:24

2015-04-21 16:30:47

2017-04-27 11:09:52

信用卡支付技術(shù)

2021-08-05 06:22:02

惡意軟件Python軟件信用卡

2021-12-20 11:10:52

攻擊數(shù)據(jù)泄露網(wǎng)絡(luò)安全

2021-05-06 09:15:30

萬(wàn)事達(dá)加密貨幣數(shù)字資產(chǎn)

2012-01-05 15:14:37

2021-04-15 07:43:34

信用卡勒索軟件攻擊

2011-12-29 10:23:32

2009-03-30 10:14:30

2018-07-05 14:20:48

信用卡

2018-04-13 11:14:42

2009-03-30 11:02:11

2012-03-16 10:08:39

Geode指紋掃描器信用卡
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)