在过去的两天里, *** 安全研究人员披露了一种新的攻击 *** ,攻击者可以欺骗销售终端,并将万事达非接触卡误认为是Visa从而进行交易。
该研究报告由苏黎世联邦理工学院的一群学者发表,基于去年9月的详细研究,涉及PIN绕过攻击,使攻击者能够利用受害者的盗窃或丢失EMV技术信用卡发起攻击,甚至欺骗终端接受未经认证的离线卡交易。你可以理解 EMV 是指支持 EMV 技术卡和刷卡机,因为EMV 刷卡机总归要接入到商户的系统中( POS 机),读取的卡信息将通过商户系统( POS 机)最后(直接或间接)与银行通信。
研究人员认为,销售终端的这种错误将万事达卡视为Visa信用卡的现象不仅会导致信用卡管理的混乱,还会带来严重的后果。例如,罪犯可以将其与以前一样Visa结合攻击,绕过万事达卡PIN。目前,万事达卡被认为被接受PIN保护。另一个原因是EMV是Europay(Europay后被并入MasterCard组织)、MasterCard、VISA银行芯片卡借记/贷记的统一技术标准由三个信用卡国际组织联合制定。
苏黎世联邦理工学院的研究人员在负责任的披露后表示,万事达卡已经在 *** 层面实施了防御机制,以防止此类攻击。研究结果将于今年8月底举行USENIX发表在安全研讨会上。
信用卡品牌混淆攻击
就像以前发生过一样Visa同样,最新的研究也被广泛使用EMV非接触协议“严重”漏洞,但这次的目标是万事达卡。
从高层次来说,这是通过使用的Android该应用程序在中继攻击系统结构上实现了中间人(MitM)攻击使应用程序不仅可以在两端(终端和卡)进行拦截和操作NFC(或Wi-Fi)通信,恶意引入不同信用卡品牌和支付 *** 之间的不匹配。
换句话说,如果发行的卡是Visa或Mastercard促进品牌卡EMV交易所需的授权请求将路由到相应的支付 *** 。支付终端使用所谓的主账户(PAN,也叫卡号)和唯一的识别卡类型(如万事达卡大师或Visa Electron)应用程序标识符(AID)的组合来识别品牌,然后利用后者为交易激活特定的内核。
EMV内核是提供执行的一组函数EMV所有必要的非接触事务所需的必要处理逻辑和数据。
目前,研究人员称这一攻击为“信用卡品牌混淆攻击(card brand mixup)”,攻击使用了以下进程:这些AID未通过支付终端进行身份验证,可能会欺骗终端激活有缺陷的核心,然后扩展到处理支付的银行,代表商家接受指示不同信用卡品牌PAN和AID非接触式交易。
然后攻击者将同时执行终端Visa交易,并在卡上执行万事达卡的交易。
然而,攻击必须满足许多先决条件才能成功。例如,为了完成此类攻击,攻击者必须能够首先访问受害者的卡,并在将终端命令和卡响应发送给相应的接收者之前修改它。它不需要root权限或利用Android概念验证中的漏洞(PoC)应用程序。
但研究人员指出,EMV非接触协议的第二个漏洞可以使攻击者通过非接触协议Visa在卡获得的响应中,构建Visa本协议规定的所有必要响应,包括发卡机构授权交易所需的加密证明。
苏黎世联邦理工学院的研究人员说,使用PoC Android他们可以绕过应用程序PIN验证包括两张万事达信用卡和借记卡的交易Maestro借记卡和两张万事达信用卡都是由不同的银行发行的。万事达信用卡为这笔可能的交易增加了许多安全措施,包括要求金融机构包含授权数据AID,允许发卡机构根据发卡机构的规定PAN检查AID。
此外,支付 *** 还检查了授权请求中的其他数据点,可用于识别此类攻击,并在一开始就拒绝欺诈 *** 易。
本文翻译自:https://thehackernews.com/2021/02/new-hack-lets-attackers-bypass.html若转载,请注明原文地址。