Безконтактний платіж Visa ошуканий

Eset_News

Поділіться публікацією

Уразливість безпеки дозволяє обійти запит PIN-коду для безконтактної оплати Visa. Дослідники з ETH Zurich виявили вразливість, за допомогою якої злочинці могли здійснювати платежі за допомогою кредитних карток, не знаючи своїх PIN-кодів.

Дослідницька група зі Швейцарського федерального технологічного інституту в Цюріху (ETH Zurich) виявила вразливість у безпеці протоколу EMV для безконтактних платежів від постачальника кредитних карт Visa, яка може дозволити зловмисникам обійти запит PIN-коду та вчинити шахрайство з кредитною карткою.

При безконтактній оплаті зазвичай існує ліміт при оплаті товарів чи послуг. Як тільки це буде перевищено, картковий термінал запитує у власника картки підтвердження PIN-коду. Однак нове дослідження під назвою «Стандарт EMV: зламати, виправити, перевірити» показує, що злочинці можуть використовувати несправну кредитну картку для здійснення шахрайських покупок без необхідності вводити PIN-код, навіть якщо сума перевищує ліміт.

Оплата візи: демонстрація атаки

Вчені продемонстрували можливість атаки за допомогою двох телефонів Android, безконтактної кредитної картки та спеціально розробленого для цього додатка Android: «Телефон біля платіжного терміналу є емулятором картки зловмисника, а телефон біля кредитної картки жертви — POS емулятор зловмисника. Пристрої зловмисника спілкуються один з одним через WiFi, а з терміналом і карткою — через NFC», — пояснили дослідники. Програма не потребує жодних спеціальних прав root або хаків Android.

«Атака полягає у зміні об’єкта даних картки — «Кваліфікатора транзакції картки» — перед тим, як вона буде передана на термінал», — йдеться в дослідницькому звіті. Ця зміна повідомляє терміналу, що перевірка PIN-коду не потрібна і що власника картки вже було перевірено пристроєм споживача.

Атака в обхід PIN-коду

Дослідники протестували свою атаку на обхід PIN-коду на одному з шести безконтактних протоколів EMV (Mastercard, Visa, American Express, JCB, Discover, UnionPay). Однак вони підозрюють, що їх атака також може працювати на протоколах Discover і UnionPay, хоча це не було перевірено на практиці. EMV, міжнародний стандартний протокол для платежів смарт-картками, використовується понад 9 мільярдами карток у всьому світі та використовується в понад 2019% усіх карткових транзакцій у всьому світі станом на грудень 80 року.

Також варто відзначити, що дослідники не тільки протестували атаку в лабораторних умовах, але й успішно провели її в магазинах за допомогою карт Visa Credit, Visa Electron і V-Pay. Звичайно, для тестів вони використовували власні карти.

Напад майже не помічається

За словами дослідників, персоналу каси важко помітити ці атаки під час здійснення платежу Visa, оскільки клієнти зазвичай оплачують товари за допомогою своїх смартфонів. Розслідування також виявили іншу вразливість безпеки. Для офлайн-безконтактних транзакцій зі старими картками Visa або Mastercard вони могли змінювати дані, згенеровані картками, так звану «криптограму транзакцій», до того, як вона буде передана на термінал.

Однак ці дані не може перевірити термінал, а тільки емітент картки, тобто банк. На той час злочинець уже давно зник разом зі своїм товаром. З етичних міркувань дослідницька група не перевіряла цю атаку на справжніх карткових терміналах.

Команда, звісно, ​​повідомила про свої відкриття компанії Visa.

Докладніше читайте в блозі WeLiveSecurity на ESET.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


Статті по темі

Docker Hub: виявлено 3 мільйони заражених сховищ

Docker Hub має величезну бібліотеку для розробників із мільйонами образів контейнерів і сховищ. Експерти JFrog ➡ Читати далі

Кіберстрахування: менеджери вважають компанії погано захищеними

Кібербезпека та кіберстрахування важливі як ніколи. Третє дослідження Global Cyber ​​​​Risk and Insurance Study 2024 з Мюнхена ➡ Читати далі

Основний хак на Dropbox Sign

Sign, служба Dropbox для юридично обов’язкових електронних підписів у контрактах тощо, має повідомити про кібератаку. Адреси електронної пошти, імена користувачів, ➡ Читати далі

Інформація про 500.000 XNUMX облікових записів користувачів ChatGPT у темній мережі

Фахівці Kaspersky з кібербезпеки виявили в темній мережі тисячі вкрадених облікових даних для популярних інструментів ШІ, таких як ChatGPT, Grammarly і Canva. The ➡ Читати далі

280.000 XNUMX електронних адрес вкрадено з медичного центру університету Майнца

Кілька повідомлень ЗМІ документують нещодавню крадіжку даних у медичному центрі університету Майнца: 280.000 XNUMX електронних адрес було викрадено та опубліковано в темній мережі. The ➡ Читати далі

Виявлення обфускації рядка від Pikabot

Команда дослідників кібербезпеки розробила плагін IDA, який може автоматично розшифровувати обфускацію рядка завантажувача шкідливих програм Pikabot. Ті, що використовуються шкідливим програмним забезпеченням ➡ Читати далі

ФБР: керівника банди програм-вимагачів REVIL засуджено

Банда REVIL здійснила вражаючі атаки програм-вимагачів і викрала 700 мільйонів доларів шляхом вимагання. Головну людину вже ловили у 2021 році, ➡ Читати далі

Країни походження кіберзлочинців

У нашу нинішню епоху злочинність все більше переміщується в цифрові технології, а кількість кіберзагроз зростає в останні роки ➡ Читати далі