精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

用“洪荒之力”也難保安全的EMV芯片卡

責任編輯:editor005

2016-08-23 15:28:52

摘自:黑客與極客

* 本文原創作者:白澤安全團隊,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載 經過分析,目前針對EMV卡的攻擊手法現在有貼卡中間人攻擊、交易快照劫持攻擊、認證中間人攻擊三種。

* 本文原創作者:白澤安全團隊,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載

前言

一直以來,針對銀行卡的攻擊都從未停止過。銀行卡的安全為何屢遭挑戰?應該如何保障銀行卡的安全?未知攻焉知防。本文將對EMV芯片卡的3種攻擊方法以及每種方法針對的安全問題進行詳細分析。

EMV芯片卡面臨的安全威脅

什么是EMV?

EMV是芯片卡使用標準,命名來源于于Europay、萬事達卡( MasterCard ) 與 威士卡(VISA)三大國際組織英文名稱的字首所組成。EMV芯片卡的出現是為了解決一直困擾銀行業多年的磁條卡盜刷問題。

傳統的磁條卡很容易被復制,因為它內部的數據是靜態的。而EMV卡在每次進行交易的時候,都會動態的創造一個獨特的交易碼 (見圖1中紫色部分),可以大大減少銀行卡被盜刷的情況。

圖1 EMV卡內信息結構

美國已在2015.10.01在新卡發行時使用EMV全面替換磁條卡,但當時仍有大約60%的客戶持有舊的信用卡。

使用EMV卡之后我們是否就安全了?

芯片卡的出現在一定程度上遏制了愈演愈烈的銀行磁條卡復制事態,一時間讓大量攻擊者不知所措。銀行也對芯片卡的表現很滿意,是否就能從此高枕無憂了呢?然而好景不長,很快,安全研究人員開始關注EMV協議的漏洞并成功找到了利用方法。

經過分析,目前針對EMV卡的攻擊手法現在有貼卡中間人攻擊、交易快照劫持攻擊、認證中間人攻擊三種。

貼卡中間人攻擊

貼卡中間人攻擊出現的時間較早。這類攻擊的主要特點為:攻擊者需要取得用戶原有EMV卡的芯片;攻擊者無需知道用戶PIN碼即可完成取款操作。

經分析整理出這種攻擊的思路為:黑客首先需要竊取合法用戶的芯片卡A,之后提取出原芯片并與構造的惡意芯片卡B對接,芯片卡B在整個交易過程中充當中間人的角色,可與原芯片和POS互相實時傳輸信息,最終形成惡意貼片卡C。攻擊者持有卡C在POS機交易的過程中,可繞過PIN碼驗證環節,即輸入任意PIN碼,均可實現正常交易。通過對整個交易流程的分析,得出攻擊流程圖如圖2所示。

圖2 貼卡實現中間人攻擊流程圖

攻擊者利用偽造卡,在POS機終端和原卡芯片中形成了中間人攻擊,詳細過程如圖3所示。第一步:POS機首先向偽造卡請求持卡人信息,偽造卡轉發請求至原卡并獲得正確的EMV卡片信息,之后轉發給POS機終端;第二步:攻擊者在POS機上輸入任意的PIN碼,POS機向偽造卡發送PIN碼,并請求對PIN碼進行校驗。偽造卡轉發校驗請求至原卡,原卡校驗PIN雖然失敗,但在偽造卡傳輸至POS機的過程中,校驗信息被修改為始終為TRUE。最終繞過了脫機密碼校驗,使得攻擊者輸入任意PIN碼,均可正常交易。

  圖3 中間人攻擊示意圖

交易快照劫持攻擊

雖然存在上述攻擊方法,但因為利用條件苛刻,所以沒有出現形成針對EMV的有效攻擊。然而就在8月4號的2016 US-BlackHat大會上,來自RAPID7的高級安全工程師Weston Hecker 通過一個小小的名為“La-Cara”裝置,針對EMV芯片卡進行攻擊,在15分鐘內讓ATM機吐鈔$20000-$50000。下圖為 Weston Hecker和他的助手在大會上演示他的成果。

視頻鏈接

圖4 Weston Hecker(身著黑衣)與助手現場演示ATM吐鈔

攻擊特點為:整個攻擊過程需要兩部設備;實時性傳輸交易快照。

具體的攻擊方式為:攻擊者首先利用通過植入La-Cara模塊收集數據,整個植入過程不需要打開機器,在外部即可植入;之后當用戶利用此臺設備進行交易時,La-Cara即可獲取到用戶的實時交易快照,之后通過信道傳輸快照后在另一臺ATM上重現,進行實時攻擊。

經過分析,攻擊流程如圖5所示。

圖5 Weston HeckerATM攻擊流程

交易快照劫持攻擊針對的安全弱點主要為交易過程中交易快照可被捕獲,并且沒有抗重防攻擊機制。

認證中間人攻擊

同樣在這一天的黑帽大會上,兩位NCR的研究人員Nir Valtman和PatrickWatson向大家展示了另一種攻擊EMV卡的方法。他們用被動和主動的中間人攻擊來代替密碼鍵盤設備密鑰庫和文件。為了獲取用戶的PIN碼(身份驗證碼),攻擊者在交易流程中劫持屏幕信息,要求用戶輸入PIN碼的界面,如圖6所示,從而捕捉明文形式的PIN碼。

圖6屏幕注入后界面

認證中間人攻擊攻擊特點為:不需要盜取原用戶的芯片;需要用戶輸入正確的PIN碼。攻擊的詳細流程如圖7圖8所示。

圖7用戶正常交易時序圖

圖8實施中間人攻擊后的時序圖

 

經過對比,我們可以得出,當用戶進行交易時,攻擊者在支付程序與POI(Payment points ofInteraction)中充當了中間人的角色,獲取EMV卡內信息,包括信用卡驗證值CVV碼,在近一步獲取到用戶的PIN碼之后,最終完成交易。

針對弱點:認證中間人攻擊的攻擊思想與貼卡中間人攻擊類似,都是針對整個交易過程中缺乏對交易對象的身分進行認證,從而獲取關鍵的EVM信息以及PIN碼,進行后續惡意行為,達到盜刷的目的。

綜上所述,EMV卡的出現雖然在一定程度上解決了磁條卡復制的情況,但是隨著新的攻擊方法的出現,芯片卡也面臨著新的挑戰。在使用芯片卡的過程中也要看到芯片卡存在的安全隱患,安全問題萬不可掉以輕心。安全之責,任重而道遠!

參考文獻:

1.https://www.blackhat.com/us-16/briefings.html

2.https://www.blackhat.com/docs/us-16/materials/us-16-Hecker-Hacking-Next-Gen-ATMs-From-Capture-To-Cashout.pdf

3.http://www.cnn.com/videos/cnnmoney/2016/08/05/black-hat-atm-hack-cnnmoney.cnn

4.http://thehackernews.com/2015/10/hacking-chip-n-pin-cards.html

5.https://www.blackhat.com/us-16/briefings.html#hacking-next-gen-atms-from-capture-to-cashout

6.https://www.blackhat.com/docs/us-16/materials/us-16-Valtman-Breaking-Payment-Points-of-Interaction.pdf

* 本文原創作者:白澤安全團隊,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 应用必备| 务川| 界首市| 禄丰县| 崇左市| 建昌县| 马关县| 涪陵区| 平泉县| 林甸县| 铜川市| 全州县| 梨树县| 萨嘎县| 文登市| 辽宁省| 大埔县| 潞城市| 赤壁市| 达尔| 建湖县| 黄骅市| 哈尔滨市| 洪湖市| 郧西县| 武宣县| 仁化县| 龙游县| 抚松县| 太谷县| 应用必备| 社会| 布拖县| 东辽县| 延安市| 准格尔旗| 怀柔区| 梅河口市| 上林县| 庆阳市| 离岛区|