Apple Pay с VISA позволяет хакерам принудительно осуществлять платежи на заблокированных iPhone

21
«Делайте это, пока не добьетесь успеха»: маркетинг 5G превосходит сервисную реальность

Академические исследователи нашли способ совершать мошеннические платежи с помощью Apple Pay с заблокированного iPhone с картой Visa в цифровом кошельке с включенным экспресс-режимом.

Метод сродни цифровой версии карманной кражи. Он работает по воздуху, даже если iPhone находится в сумке или в чьем-то кармане и нет лимита транзакций.

Уловка оплаты билетов

Изучая ретрансляционные атаки на бесконтактные платежи, исследователи из Университета Бирмингема и Университета Суррея в Великобритании обнаружили, что устройства iPhone подтверждают транзакции при определенных условиях.

Чтобы платеж прошел, пользователям iPhone необходимо авторизовать его, разблокировав телефон с помощью Face ID, Touch ID или пароля.

Однако в некоторых случаях, например при оплате проезда в общественном транспорте, разблокировка устройства делает процесс оплаты обременительным для пользователя.

Apple Pay решила проблему с помощью Express Transit, функции, которая позволяет совершать транзакцию без разблокировки устройства.

Express Transit работает с определенными службами, такими как турникеты, со считывателями карт, которые отправляют нестандартную последовательность байтов в обход экрана блокировки Apple Pay.

В сочетании с картой Visa «эту функцию можно использовать для обхода экрана блокировки Apple Pay и незаконной оплаты с заблокированного iPhone с помощью карты Visa любому устройству чтения EMV на любую сумму без авторизации пользователя».

Исследователи смогли имитировать транзакцию с ограничением доступа к билетам, используя устройство Proxmark, действующее как устройство чтения карт, которое обменивается данными с целевым iPhone, и телефон Android с чипом NFC, который обменивается данными с платежным терминалом.

Повышение лимита

Углубившись в проблему, исследователь обнаружил, что они могут изменить квалификаторы карточных транзакций (CTQ), отвечающие за установку лимитов бесконтактных транзакций.

Эта модификация предназначена для того, чтобы обмануть кард-ридер, чтобы этап аутентификации на мобильном устройстве был успешно завершен. В ходе эксперимента исследователи смогли совершить транзакцию на сумму 1000 фунтов стерлингов с заблокированного iPhone. Они успешно протестировали атаку на iPhone 7 и iPhone 12.

Уязвимость не исправлена

Тесты прошли успешно только с iPhone и картами Visa. С помощью Mastercard выполняется проверка, чтобы убедиться, что заблокированный iPhone принимает транзакции только от считывателей карт с кодом транзитного продавца.

Опробовав метод с Samsung Pay, исследователи обнаружили, что транзакции всегда возможны с заблокированными устройствами Samsung. Однако это значение всегда равно нулю, и поставщики транспортных услуг взимают плату за билеты на основе данных, связанных с этими транзакциями.

Результаты этого исследования были отправлены в Apple и Visa в октябре 2020 года и мае 2021 года соответственно, но ни один из них не устранил проблему.

Вместо этого две компании переложили бремя исправления друг на друга, поэтому уязвимость все еще присутствует и может быть использована с помощью стандартного оборудования и программного обеспечения.

Подробности исследования доступны в документе под названием « Практическая релейная защита EMV », который будет представлен на симпозиуме IEEE 2022 по безопасности и конфиденциальности.

Его авторами являются Андреа-Ина Раду и Том Чотиа из Университета Бирмингема, а также Кристофер Дж. П. Ньютон, Иоана Буреану и Ликун Чен из Университета Суррея.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here