Temassız Visa ödemesi kandırıldı

Eset_Haberler

Gönderiyi paylaş

Bir güvenlik açığı, temassız bir Visa ödemesi için PIN isteğinin atlanmasına izin verir. ETH Zürih'teki araştırmacılar, suçluların PIN'lerini bilmeden kredi kartlarıyla ödeme yapmak için kullanabilecekleri bir güvenlik açığı keşfettiler.

Zürih'teki İsviçre Federal Teknoloji Enstitüsü'nden (ETH Zürih) bir araştırma ekibi, kredi kartı sağlayıcısı Visa'nın temassız ödemeleri için EMV protokolünde, saldırganların PIN isteğini atlamasına ve kredi kartı dolandırıcılığı yapmasına izin verebilecek bir güvenlik açığı buldu.

Temassız ödeme ile mal veya hizmet için ödeme yaparken genellikle bir sınır vardır. Bu sınır aşılır aşılmaz, kart terminali kart hamilinden bir PIN doğrulaması ister. Bununla birlikte, "EMV Standardı: Kır, Düzelt, Doğrula" başlıklı yeni çalışma, suçluların kusurlu bir kredi kartını, toplam limiti aşsa bile PIN'i girmek zorunda kalmadan hileli satın almalar yapmak için kullanabileceğini gösteriyor.

Vize ödemesi: saldırının gösterilmesi

Bilim adamları, iki Android telefon, temassız bir kredi kartı ve bu amaç için özel olarak geliştirilmiş bir Android uygulaması kullanarak saldırının uygulanabilirliğini gösterdiler: "Ödeme terminalinin yanındaki telefon, saldırganın kart öykünücüsüdür ve kurbanın kredi kartının yanındaki telefon, saldırganın POS emülatörü. Saldırganın cihazları birbiriyle WiFi üzerinden, terminal ve kartla da NFC üzerinden iletişim kuruyor” dedi. Uygulama, herhangi bir özel kök izni veya Android hack'i gerektirmez.

Araştırma raporu, "Saldırı, bir kartın veri nesnesini -"Kart İşlem Niteleyicisi"- terminale iletilmeden önce değiştirmeyi içeriyor" diyor. Bu değişiklik, terminale PIN doğrulamasının gerekli olmadığı ve kart sahibinin zaten tüketicinin cihazı tarafından doğrulanmış olduğu talimatını verir.

PIN baypas saldırısı

Araştırmacılar, PIN bypass saldırılarını altı temassız EMV protokolünden (Mastercard, Visa, American Express, JCB, Discover, UnionPay) birinde test ettiler. Ancak, pratikte doğrulanmamış olsalar da, saldırılarının Discover ve UnionPay protokollerinde de çalışabileceğinden şüpheleniyorlar. Akıllı kart ödemeleri için uluslararası standart protokol olan EMV, dünya çapında 9 milyardan fazla kart tarafından kullanılmaktadır ve Aralık 2019 itibarıyla dünya çapındaki tüm kart işlemlerinin %80'inden fazlasında kullanılmaktadır.

Araştırmacıların saldırıyı laboratuvar koşullarında test etmenin yanı sıra Visa Credit, Visa Electron ve V-Pay kartlarını kullanarak mağazalarda başarıyla gerçekleştirdiğini de belirtmekte fayda var. Elbette testler için kendi haritalarını kullandılar.

Saldırı pek fark edilmez

Araştırmacılara göre, müşterilerin akıllı telefonlarıyla mallar için ödeme yapması yaygın olduğundan, kasa personelinin Visa ödemesi yaparken bu saldırıları fark etmesi zor. Araştırmalar ayrıca başka bir güvenlik açığını da ortaya çıkardı. Eski Visa veya Mastercard kartlarıyla çevrimdışı temassız işlemler için, kartlar tarafından oluşturulan verileri, sözde "işlem kriptogramı", terminale iletilmeden önce değiştirebilirler.

Ancak, bu veriler terminal tarafından kontrol edilemez, yalnızca kartı veren kuruluş, yani banka tarafından kontrol edilebilir. O zamana kadar, suçlu mallarıyla birlikte çoktan ortadan kaybolmuştur. Etik nedenlerle, bu saldırı araştırma ekibi tarafından gerçek kart terminallerinde test edilmedi.

Ekip elbette Visa şirketine keşifleri hakkında bilgi verdi.

ESET.com adresindeki WeLiveSecurity blogunda daha fazlasını okuyun

 


ESET Hakkında

ESET, merkezi Bratislava'da (Slovakya) bulunan bir Avrupa şirketidir. 1987'den beri ESET, 100 milyondan fazla kullanıcının güvenli teknolojilerden yararlanmasına yardımcı olan ödüllü güvenlik yazılımı geliştirmektedir. Geniş güvenlik ürünleri portföyü, tüm büyük platformları kapsar ve dünya çapındaki işletmelere ve tüketicilere performans ile proaktif koruma arasında mükemmel bir denge sunar. Şirketin 180'den fazla ülkede küresel bir satış ağı ve Jena, San Diego, Singapur ve Buenos Aires'te ofisleri bulunmaktadır. Daha fazla bilgi için www.eset.de adresini ziyaret edin veya bizi LinkedIn, Facebook ve Twitter'da takip edin.


Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku