Forskere oppdager bypass -feil i iPhone Apple Pay, Visa for å foreta kontaktløse betalinger

0
124

 Charlie Osborne

Av Charlie Osborne for Zero Day | 30. september 2021 | Tema: Sikkerhet

Britiske akademikere har avdekket mobile sikkerhetsproblemer i Visa og Apple -betalingsmekanismer som kan føre til uredelige kontaktløse betalinger.

Torsdag avslørte akademikere fra Storbritannias University of Birmingham og University of Surrey teknikken der angriperne kunne omgå en Apple iPhone -låseskjerm for å få tilgang til betalingstjenester og foreta kontaktløse transaksjoner.

En artikkel om forskningen “Practical EMV Relay Protection” (.PDF) skal publiseres på IEEE Symposium om sikkerhet og personvern i 2022, og har blitt forfattet av Andreea-Ina Radu, Tom Chothia, Christopher JP Newton, Ioana Boureanu og Liqun Chen.

Ifølge avisen oppstår “sårbarheten” når Visa -kort settes opp i Express Transit -modus i en iPhone -lommebokfunksjon. Express -modus er designet med pendlere i tankene, når de for eksempel vil raskt trykke og betale i en turnstile for å få tilgang til jernbane, for eksempel i stedet for å holde en linje på grunn av behovet for å gå gjennom ytterligere identitetsautentisering.

Forskerne sier at problemet, som bare gjelder Apple Pay og Visa, er forårsaket av bruk av en unik kode – kalt “magiske byte” – som sendes av transittporter og turnstiles til låse opp Apple Pay.

Ved å bruke standard radioutstyr kunne de utføre et stafettangrep, “lure en iPhone til å tro at den snakket med en transittport”, ifølge teamet.

Et eksperiment ble utført ved hjelp av en iPhone med satt opp et Visa-transittkort, en Proxmark-for å fungere som en leseremulator-en NFC-aktivert Android-telefon, som fungerte som en kortemulator, og en betalingsterminal: det overordnede målet er å foreta en betaling på en låst enhet til en EMV -leser (smart betaling).

Hvis et tiltenkt offer er i nærheten, enten det blir holdt av noen eller stjålet, kan angrepet utløses ved å fange opp og deretter kringkaste “magiske byte” og deretter endre et sett med andre variabler, som forklart nedenfor:

“Mens du videresender EMV -meldingene, må Terminal Transaction Qualifiers (TTQ), sendt av EMV -terminalen, modifiseres slik at bitene (flagg) for frakoblet datautentisering (ODA) for elektroniske autorisasjoner støttes og EMV -modus støttes er angitt.

Offline datagodkjenning for online transaksjoner er en funksjon som brukes i spesiallesere, for eksempel inngangsporter for transittsystemer, der EMV-lesere kan ha intermitterende tilkobling og online behandling av en transaksjon ikke alltid kan finne sted. Disse modifikasjonene er tilstrekkelige til å tillate å videresende en transaksjon til en ikke-transport EMV-leser, hvis transaksjonen er under den kontaktløse grensen. “

Angrepet er demonstrert i videoen nedenfor. Eksperimentet ble utført med en iPhone 7 og en iPhone 12. Transaksjoner over den kontaktløse grensen kan også potensielt bli endret, men dette krever ytterligere verdiendringer.

 Omgå feil i iPhone Apple Pay -låseskjermen for å gjøre kontaktløse betalinger Se nå

Eksperimentet er interessant, men i den virkelige verden er det mulig at denne angrepsteknikken ikke er mulig i en større skala. Det bør også bemerkes at autorisasjonsprotokoller bare er ett lag med betalingsbeskyttelse, og finansinstitusjoner implementerer ofte tilleggssystemer for å oppdage mistenkelige transaksjoner og mobilbedrageri. Det totale svindelnivået på Visas globale nettverk er registrert som under 0,1%.

I en tale til ZDNet sa forskerne at Apple først ble kontaktet 23. oktober 2020. Teamet tok deretter kontakt med Visa i januar, etterfulgt av en videosamtale i februar, og deretter ble det sendt en rapport til Visas plattform for sårbarhetsrapportering 10. mai 2021.

Akademikerne sier at mens begge parter, som det har blitt snakket med, har blitt anerkjent ” “problemet er ikke løst.

“Vårt arbeid viser et tydelig eksempel på en funksjon, som er ment å gradvis gjøre livet enklere, slå tilbake og påvirke sikkerheten negativt, med potensielt alvorlige økonomiske konsekvenser for brukerne,” kommenterte Radu. “Våre diskusjoner med Apple og Visa avslørte at når to bransjeparter hver har delvis skyld, er ingen av dem villige til å ta ansvar og iverksette en løsning, slik at brukerne blir sårbare på ubestemt tid.”

I en uttalelse fortalte Visa oss:

“Visakort som er koblet til Apple Pay Express Transit er sikre, og kortinnehavere bør fortsette å bruke dem med tillit. Varianter av kontaktløse svindelordninger har blitt studert i laboratorieinnstillinger i mer enn et tiår og har vist seg å være upraktiske å utføre i stor skala i virkeligheten world. Visa tar alle sikkerhetstrusler veldig alvorlig, og vi jobber utrettelig for å styrke betalingssikkerheten i hele økosystemet. “

Undersøkelsen ble utført som en del av TimeTrust Trusted Computing Project og ble finansiert av UK National Cyber ​​Security Center (NCSC).

ZDNet har kontaktet Apple, og vi oppdaterer når vi hører tilbake.

Tidligere og relatert dekning

Denne kryptovaluta -gruvearbeideren utnytter den nye Confluence -ekstern kjøring av kode
Critical Zoom -sårbarhet utløser ekstern kjøring av kode uten brukerinngang
RCE er tilbake: VMware -detaljfil last opp sårbarhet i vCenter Server

Har du et tips? Ta kontakt trygt via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterte emner:

Apple Security TV Data Management CXO Data Centers Charlie Osborne

Av Charlie Osborne for Zero Day | 30. september 2021 | Tema: Sikkerhet