2011年,犯罪團伙成功竊取68萬美金,法國的研究小組日前已完成對這一事件的技術分析。
EMV是Europay、MasterCard、Visa三者的簡寫,它也被稱為芯片密碼卡。歐洲在過去的多年里一直在使用這種技術,美國近期也開始部署這項技術,取代現行的詞條卡,以增強安全性。
EMV轉賬包括三個步驟:驗證卡片、驗證持卡人、驗證交易。
第一個階段中,POS機將確定卡片的類型,比如借記卡、信用卡、ATM、忠誠卡。第二階段,POS機要求用戶輸入PIN碼并將其發送到卡片,之后卡片將驗證其是否正確,并將結果傳輸給POS機。
驗證交易階段,POS機會將金額、幣種、日期及其它交易詳細信息發送給卡片,卡片會向發卡方發送一個授權請求密碼。發卡方則會回復一條授權請求,它會告訴POS機如何處理該交易。
2010年,英國劍橋大學的研究人員發現了一個漏洞。罪犯可以使用失竊的芯片密碼卡,而不需要知道其PIN碼。這種攻擊依賴于一種作為中間人的設備,它可以阻止第二階段中的驗證PIN碼傳送到卡片,并在任何情況下使卡片響應PIN碼正確。研究人員在當時指出,如果罪犯想要將整套攻擊設備縮小到卡片大小,將不會遇到太大的困難。
第二年,法國某銀行集團獲悉一系列被盜的EMV卡出現在了比利時。由于使用EMV卡進行欺詐交易從理論上講是不可能的,當局展開了調查。
通過將欺詐交易的發生時間和地理位置與出現在犯罪現場附近的SIM卡國際移動用戶識別碼進行比對,警方發現了一位25歲的女性。當局隨后逮捕了團伙的其它成員,其中包括制造假芯片密碼卡的工程師。
據報道,該團伙使用40張改造卡,進行了7000筆轉賬交易,竊取了大約68萬美金。
負責此案的法國研究人員表示這是“迄今為止出現的最復雜的銀行卡欺詐行為”。他們在本月早些時候發布的一篇論文中提到,騙子在將兩塊芯片疊放在一起,制成了攻擊設備。
第一塊芯片來自被盜銀行卡。第二塊芯片則充當中間人設備,確保不論輸入的PIN碼是什么,卡片都會接受輸入。攻擊者用到的是FUNcard,這是一種被電子愛好者廣泛使用的芯片。
兩塊芯片被連接到一起,嵌入到一張塑料卡片中。安全專家指出,制造這種假設備需要“耐心、技巧和技術”。盡管得到的卡比普通卡片稍厚,仍足夠插進POS機中。
假卡的工作原理可以總結為:讓真芯片進行驗證卡片和驗證交易階段,讓第二塊芯片劫持驗證持卡人階段。
研究人員介紹稱,由于部署了名為“聯合數據認證”的新技術和一系列網絡層面上的保護措施,這種攻擊將不再有效。