Start Apple Hacker können mit Apple Pay große kontaktlose Visa-Zahlungen mit gesperrten iPhones durchführen

Hacker können mit Apple Pay große kontaktlose Visa-Zahlungen mit gesperrten iPhones durchführen

25
0


Apple Pay Visa-Karten

Forscher der Informatikabteilungen der Universitäten Birmingham und Surrey haben eine Möglichkeit für Hacker entdeckt, große, nicht autorisierte Zahlungen von gesperrten iPhones zu tätigen, indem sie die Funktionalität von Apple Pay ausnutzen.

Die akademischen Forscher fanden heraus, dass der Angriff auf Visa-Karten im Express-Transit-Modus in der Brieftasche eines iPhones funktioniert. Sie konnten eine kontaktlose Zahlung von 1.000 £ (rund 1.350 $) tätigen, ohne das verwendete iPhone zu entsperren. Obwohl es Apple vor einem Jahr gemeldet wurde, bleibt das Problem ungelöst.

Siehe auch:

Apple hat den Angriffsvektor als „Bedenken an einem Visa-System“ abgetan; Visa besteht nicht nur darauf, dass alle Zahlungen sicher sind, sondern auch, dass der von den Forschern durchgeführte Angriff unpraktisch war.

Der Express-Transit-Modus wurde entwickelt, um einem Benutzer das einfache Passieren von Ticket-Gates zu ermöglichen, sodass der Eintritt zu Veranstaltungsorten oder für Transporttickets bezahlt werden kann, ohne dass das iPhone zuerst entsperrt werden muss. Dies kann bei einem Angriff ausgenutzt werden.

Kurz gesagt, bei dem Angriff wird ein Gerät verwendet, das vorgibt, ein Ticket-Gate zu sein, und das Signal des iPhones, das versucht, mit dem „Ticket-Gate“ zu kommunizieren, wird abgefangen. Über eine App wird einem in der Nähe befindlichen Zahlungsterminal vorgetäuscht, das iPhone sei entsperrt und damit eine Zahlung autorisiert.

Die Forscher erklären:

Der Angriff auf den Apple Pay Transport-Modus ist ein aktiver Man-in-the-Middle-Replay- und Relay-Angriff. Es erfordert, dass ein iPhone über eine Visa-Karte (Kredit- oder Debitkarte) als „Transportkarte“ verfügt.

Wenn eine vom Standard abweichende Bytefolge (Magische Bytes) dem standardmäßigen ISO 14443-A WakeUp-Befehl vorangeht, betrachtet Apple Pay dies als Transaktion mit a Transport EMV-Leser.

Wir benutzen ein Proxmark (dieser fungiert als Leseremulator), um mit dem iPhone des Opfers und einem NFC-fähigen Android-Telefon (das als Kartenemulator fungiert) zu kommunizieren, um mit einem Zahlungsterminal zu kommunizieren. Der Proxmark und der Kartenemulator müssen miteinander kommunizieren. In unseren Experimenten haben wir den Proxmark an einen Laptop angeschlossen, mit dem er über USB kommunizierte; der Laptop leitete dann über WiFi Nachrichten an den Kartenemulator weiter. Über Bluetooth kann der Proxmark auch direkt mit einem Android-Telefon kommunizieren. Das Android-Telefon erfordert kein Rooten.

Der Angriff erfordert die Nähe zum iPhone des Opfers. Dies kann erreicht werden, indem man den Terminal-Emulator in die Nähe des iPhones hält, während sein rechtmäßiger Besitzer noch im Besitz ist, indem man es stiehlt oder ein verlorenes Telefon findet.

Der Angriff funktioniert zuerst wiedergeben das Magische Bytes auf das iPhone, so dass es glaubt, dass die Transaktion mit einem Transport-EMV-Lesegerät stattfindet. Zweitens, während Weiterleitung die vom EMV-Terminal gesendeten EMV-Nachrichten, die Terminal Transaction Qualifiers (TTQ), müssen so modifiziert werden, dass die Bits (Flags) für Offline-Datenauthentifizierung (ODA) für Online-Autorisierungen unterstützt und EMV-Modus unterstützt eingestellt sind. Die Offline-Datenauthentifizierung für Online-Transaktionen ist eine Funktion, die in Lesegeräten für spezielle Zwecke verwendet wird, wie z. Diese Modifikationen reichen aus, um die Weiterleitung einer Transaktion an ein Nicht-Transport-EMV-Lesegerät zu ermöglichen, wenn die Transaktion unter der kontaktlosen Grenze liegt.

Um Transaktionen über das kontaktlose Limit hinaus weiterzuleiten, müssen die vom iPhone gesendeten Card Transaction Qualifiers (CTQ) so modifiziert werden, dass das Bit (Flag) für Methode zur Überprüfung des Karteninhabers für Verbrauchergeräte eingestellt ist. Dadurch wird dem EMV-Lesegerät vorgetäuscht, dass eine Benutzerauthentifizierung auf dem Gerät durchgeführt wurde (z. B. per Fingerabdruck). Der CTQ-Wert erscheint in zwei vom iPhone gesendete Nachrichten und muss in beiden Fällen geändert werden.

In einem Papier mit dem Titel Praktischer EMV-Relaisschutz Das Forscherteam fasst seine Ergebnisse, die auf dem IEEE Symposium on Security and Privacy 2022 veröffentlicht werden sollen, zusammen:

  • Der Apple Pay-Sperrbildschirm kann für jedes iPhone mit einer im Transitmodus eingerichteten Visa-Karte umgangen werden. Das kontaktlose Limit kann auch umgangen werden, sodass unbegrenzte kontaktlose EMV-Transaktionen von einem gesperrten iPhone aus möglich sind.
  • Ein Angreifer braucht nur ein gestohlenes, eingeschaltetes iPhone. Die Transaktionen könnten auch ohne deren Wissen von einem iPhone in der Tasche von jemandem weitergeleitet werden. Der Angreifer benötigt keine Hilfe vom Händler und
    Back-End-Betrugserkennungsprüfungen haben keine unserer Testzahlungen gestoppt.
  • Dieser Angriff wird durch eine Kombination von Fehlern im System von Apple Pay und Visa ermöglicht. Es betrifft beispielsweise nicht Mastercard bei Apple Pay oder Visa bei Samsung Pay.
  • Unsere Arbeit umfasst eine formale Modellierung, die zeigt, dass entweder Apple oder Visa diesen Angriff allein abwehren könnten. Wir haben sie beide vor Monaten informiert, aber keiner hat ihr System behoben, sodass die Schwachstelle weiterhin besteht.
  • Wir empfehlen allen iPhone-Benutzern zu überprüfen, ob sie im Transitmodus keine Visa-Karte eingerichtet haben, und wenn sie dies tun, sollten sie diese deaktivieren.

Auf der Website ist auch ein Video eines Angriffs zu sehen.

Bildnachweis: WDnet-Erstellung / Shutterstock



Vorheriger ArtikelHier sind die Passwörter, die Cyberkriminelle bei Hacking-Versuchen am wahrscheinlichsten verwenden
Nächster ArtikelSollten Sie Microsoft Surface Pro kaufen?

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein