Forskere opdager bypass 'fejl' i iPhone Apple Pay, Visa for at foretage kontaktløse betalinger

0
135

 Charlie Osborne

Af Charlie Osborne for Zero Day | 30. september 2021 | Emne: Sikkerhed

britiske akademikere har afdækket mobile sikkerhedsproblemer i Visa- og Apple -betalingsmekanismer, der kan resultere i svigagtige kontaktløse betalinger.

Torsdag afslørede akademikere fra Storbritanniens University of Birmingham og University of Surrey teknikken, hvor angribere kunne omgå en Apple iPhone -låseskærm for at få adgang til betalingstjenester og foretage kontaktløse transaktioner.

Et papir om forskningen “Praktisk EMV-relæbeskyttelse” (.PDF) skal udgives på IEEE-symposiet om sikkerhed og fortrolighed i 2022 og er blevet forfattet af Andreea-Ina Radu, Tom Chothia, Christopher JP Newton, Ioana Boureanu og Liqun Chen.

Ifølge avisen opstår 'sårbarheden', når Visa -kort opsættes i Express Transit -tilstand i en iPhones tegnebogsfunktion. Hurtig tilstand er designet med pendlere i tankerne, når de f.eks. Hurtigt vil trykke og betale ved en svingkryds for at få adgang til jernbane i stedet for at holde en linje op på grund af behovet for at gå igennem yderligere identitetsgodkendelse.

Forskerne siger, at problemet, der kun gælder for Apple Pay og Visa, er forårsaget af brugen af ​​en unik kode – kaldet “magiske bytes” – der udsendes af transitporte og svingkors til låse Apple Pay op.

Ved at bruge standardradioudstyr kunne de udføre et relæangreb og “narre en iPhone til at tro, at den talte til en transitport”, ifølge teamet.

Et eksperiment blev udført ved hjælp af en iPhone med oprettet et Visa-transitkort, en Proxmark-til at fungere som en læseremulator-en NFC-aktiveret Android-telefon, der fungerede som en kortemulator og en betalingsterminal: det overordnede formål er at foretage en betaling på en låst enhed til en EMV (smart betaling) læser.

Hvis et tiltænkt offer er i umiddelbar nærhed, uanset om det er i besiddelse af nogen eller stjålet, kan angrebet udløses ved at fange og derefter sende “magiske bytes” og derefter ændre et sæt andre variabler, som forklaret herunder:

“Under videresendelse af EMV -meddelelser skal Terminal Transaction Qualifiers (TTQ), sendt af EMV -terminalen, ændres, så bitene (flag) til Offline Data Authentication (ODA) for onlineautorisationer understøttes og EMV -tilstand understøttes er angivet.

Offline datagodkendelse for onlinetransaktioner er en funktion, der bruges i læsere til specielle formål, f.eks. Indgangsporte til transitsystemer, hvor EMV-læsere kan have intermitterende forbindelse, og online behandling af en transaktion ikke altid kan finde sted. Disse ændringer er tilstrækkelige til at videresende en transaktion til en ikke-transport EMV-læser, hvis transaktionen er under den kontaktløse grænse. “

Angrebet er blevet demonstreret i videoen herunder. Forsøget blev udført med en iPhone 7 og en iPhone 12. Transaktioner over den kontaktløse grænse kan muligvis også ændres, men dette kræver yderligere værdiændringer.

 Omgå fejl i iPhone Apple Pay -låseskærm til at foretage kontaktløse betalinger Se nu

Eksperimentet er interessant, selvom i den virkelige verden er denne angrebsteknik muligvis ikke mulig i en større skala. Det skal også bemærkes, at godkendelsesprotokoller kun er et lag af betalingsbeskyttelse, og finansielle institutioner implementerer ofte yderligere systemer til at opdage mistænkelige transaktioner og mobilsvindel. Det samlede svindelniveau på Visa's globale netværk registreres som under 0,1%.

I en tale til ZDNet sagde forskerne, at Apple først blev kontaktet den 23. oktober 2020. Holdet kontaktede derefter Visa i januar, efterfulgt af et videoopkald i februar, og derefter blev der indsendt en rapport til Visa's platform for sårbarhedsrapportering den 10. maj 2021.

Akademikerne siger, at mens de anerkendes af begge parter, der er blevet talt til “i vid udstrækning, “problemet er ikke løst.

“Vores arbejde viser et klart eksempel på en funktion, der gradvist skal gøre livet lettere, give bagslag og påvirke sikkerheden negativt, med potentielt alvorlige økonomiske konsekvenser for brugerne,” kommenterede Radu. “Vores diskussioner med Apple og Visa afslørede, at når to brancheparter hver især har delvis skyld, er ingen af ​​dem villige til at tage ansvar og implementere en løsning, hvilket efterlader brugerne sårbare på ubestemt tid.”

I en erklæring fortalte Visa os:

“Visakort, der er forbundet til Apple Pay Express Transit, er sikre, og kortholdere bør fortsat bruge dem med tillid. Variationer af kontaktløse svindelordninger er blevet undersøgt i laboratorieindstillinger i mere end et årti og har vist sig at være upraktiske at udføre i stor skala i virkeligheden world. Visa tager alle sikkerhedstrusler meget alvorligt, og vi arbejder utrætteligt på at styrke betalingssikkerheden på tværs af økosystemet. “

Undersøgelsen blev udført som en del af TimeTrust -betroede computingprojekt og blev finansieret af Det britiske nationale cybersikkerhedscenter (NCSC).

ZDNet har kontaktet Apple, og vi opdaterer, når vi hører tilbage.

Tidligere og relateret dækning

Denne kryptovaluta -minearbejder udnytter den nye Confluence -fjernudførelse af kodeudførelse
Kritisk zoom -sårbarhed udløser fjernudførelse af kode uden brugerinput
RCE er tilbage: VMware -detaljeringsfil upload sårbarhed i vCenter Server

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller derover på Keybase: charlie0

Relaterede emner:

Apple Security TV Data Management CXO Data Centers Charlie Osborne

Af Charlie Osborne for Zero Day | 30. september 2021 | Emne: Sikkerhed