Безконтактний платіж Visa ошуканий

Eset_News

Поділіться публікацією

Уразливість безпеки дозволяє обійти запит PIN-коду для безконтактної оплати Visa. Дослідники з ETH Zurich виявили вразливість, за допомогою якої злочинці могли здійснювати платежі за допомогою кредитних карток, не знаючи своїх PIN-кодів.

Дослідницька група зі Швейцарського федерального технологічного інституту в Цюріху (ETH Zurich) виявила вразливість у безпеці протоколу EMV для безконтактних платежів від постачальника кредитних карт Visa, яка може дозволити зловмисникам обійти запит PIN-коду та вчинити шахрайство з кредитною карткою.

При безконтактній оплаті зазвичай існує ліміт при оплаті товарів чи послуг. Як тільки це буде перевищено, картковий термінал запитує у власника картки підтвердження PIN-коду. Однак нове дослідження під назвою «Стандарт EMV: зламати, виправити, перевірити» показує, що злочинці можуть використовувати несправну кредитну картку для здійснення шахрайських покупок без необхідності вводити PIN-код, навіть якщо сума перевищує ліміт.

Оплата візи: демонстрація атаки

Вчені продемонстрували можливість атаки за допомогою двох телефонів Android, безконтактної кредитної картки та спеціально розробленого для цього додатка Android: «Телефон біля платіжного терміналу є емулятором картки зловмисника, а телефон біля кредитної картки жертви — POS емулятор зловмисника. Пристрої зловмисника спілкуються один з одним через WiFi, а з терміналом і карткою — через NFC», — пояснили дослідники. Програма не потребує жодних спеціальних прав root або хаків Android.

«Атака полягає у зміні об’єкта даних картки — «Кваліфікатора транзакції картки» — перед тим, як вона буде передана на термінал», — йдеться в дослідницькому звіті. Ця зміна повідомляє терміналу, що перевірка PIN-коду не потрібна і що власника картки вже було перевірено пристроєм споживача.

Атака в обхід PIN-коду

Дослідники протестували свою атаку на обхід PIN-коду на одному з шести безконтактних протоколів EMV (Mastercard, Visa, American Express, JCB, Discover, UnionPay). Однак вони підозрюють, що їх атака також може працювати на протоколах Discover і UnionPay, хоча це не було перевірено на практиці. EMV, міжнародний стандартний протокол для платежів смарт-картками, використовується понад 9 мільярдами карток у всьому світі та використовується в понад 2019% усіх карткових транзакцій у всьому світі станом на грудень 80 року.

Також варто відзначити, що дослідники не тільки протестували атаку в лабораторних умовах, але й успішно провели її в магазинах за допомогою карт Visa Credit, Visa Electron і V-Pay. Звичайно, для тестів вони використовували власні карти.

Напад майже не помічається

За словами дослідників, персоналу каси важко помітити ці атаки під час здійснення платежу Visa, оскільки клієнти зазвичай оплачують товари за допомогою своїх смартфонів. Розслідування також виявили іншу вразливість безпеки. Для офлайн-безконтактних транзакцій зі старими картками Visa або Mastercard вони могли змінювати дані, згенеровані картками, так звану «криптограму транзакцій», до того, як вона буде передана на термінал.

Однак ці дані не може перевірити термінал, а тільки емітент картки, тобто банк. На той час злочинець уже давно зник разом зі своїм товаром. З етичних міркувань дослідницька група не перевіряла цю атаку на справжніх карткових терміналах.

Команда, звісно, ​​повідомила про свої відкриття компанії Visa.

Докладніше читайте в блозі WeLiveSecurity на ESET.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі