信用卡申請(qǐng)
首頁(yè) >  信用卡中心 >  信用卡資訊 >  歐洲信用卡終端機(jī)仍存在嚴(yán)重漏洞

歐洲信用卡終端機(jī)仍存在嚴(yán)重漏洞

      


當(dāng)美國(guó)準(zhǔn)備轉(zhuǎn)向使用“芯片和密碼”模型的信用卡交易時(shí),歐洲還在開(kāi)心的使用傳統(tǒng)的更加安全的人工方式進(jìn)行交易。但是,歐洲現(xiàn)在的信用卡交易方式出現(xiàn)問(wèn)題是遲早的事。

 

摘要

 

截止到今天,德國(guó)新聞節(jié)目Tagesschau的研究人員在本月下旬舉行的Chaos Communication Congress的關(guān)于未來(lái)的討論中將詳細(xì)介紹現(xiàn)在歐洲的支付終端存在的一系列漏洞和拙劣的設(shè)計(jì)選項(xiàng)。這些將允許黑客竊取受害者的PIN碼和信用卡的磁條,黑客甚至可以偽裝成任何終端設(shè)備并把資金轉(zhuǎn)入任何一個(gè)德國(guó)的銀行賬戶。這些無(wú)疑會(huì)引起歐洲其他國(guó)家體系的擔(dān)憂,因?yàn)檫@些漏洞完全有可能也在其他國(guó)家的終端設(shè)備中存在。

一個(gè)活躍的犯罪團(tuán)伙可能在幾個(gè)月內(nèi)就開(kāi)始進(jìn)行攻擊,研究員Karsten Nohl在電話采訪中告訴Motherboard說(shuō):

基本上任何使用詞條和PIN碼的東西都非常容易受到攻擊。這是我們第一次遇到規(guī)模這么大的部署,這次的問(wèn)題非常嚴(yán)重,并且還沒(méi)有一種明顯的修復(fù)方案?!?/p>

團(tuán)隊(duì)成員包括Nohl, Fabian Br unlein 和 Philipp Maier,他們測(cè)試了五個(gè)不同付款機(jī)的支付終端。付款機(jī)都來(lái)自于大公司,他們同時(shí)也提供了機(jī)器的終端軟件和需要路由傳輸?shù)幕A(chǔ)設(shè)施。終端測(cè)試使用了兩種網(wǎng)絡(luò),兩種網(wǎng)絡(luò)使用了相同的后臺(tái)軟件。

也就是說(shuō),德國(guó)的付款機(jī)后臺(tái)都是一種軟件,所以每個(gè)人都會(huì)受到相同的影響?!?/p>

 

攻擊方式

 

Nohl 和 Br unlein將指定出集中不同的攻擊方式,攻擊方式取決于支付終端所用的協(xié)議:ZVT 和 Poseidon。設(shè)備用來(lái)通信的兩種協(xié)議基本上是使用了不同的語(yǔ)言。

 

第一種有效攻擊方式:

 

第一次攻擊依賴了ZVT存在的問(wèn)題,它允許攻擊者抓取受害者輸入的PIN數(shù)字和儲(chǔ)存在信用卡磁條中的數(shù)據(jù)。抓取通過(guò)攻擊者給終端發(fā)送看似合法的加密簽名消息,要求用戶輸入PIN來(lái)實(shí)現(xiàn)。攻擊者必須等待目標(biāo)開(kāi)始合法交易,然后發(fā)送發(fā)明的惡意命令。原始交易就會(huì)失敗,但是攻擊者會(huì)得到磁條數(shù)據(jù)和PIN碼。

研究人員能夠通過(guò)提取來(lái)自測(cè)試終端的簽名消息的密鑰來(lái)證明,但是結(jié)果發(fā)現(xiàn)不同終端都提供了相同的密鑰。

密鑰并不容易找到:這項(xiàng)工作話費(fèi)了我們幾周的時(shí)間。但是因?yàn)槊荑€是一個(gè)可以存在于多個(gè)系統(tǒng)的密鑰,你只需要努力這么一次,就可以獲取多個(gè)系統(tǒng)的密鑰了,換句話說(shuō),一個(gè)攻擊者只需要獲得一次密鑰,之后他們就可以對(duì)他們遇到的其他付款機(jī)的終端進(jìn)行攻擊了。”

為了發(fā)送信息要求某人輸入他們的PIN,一個(gè)哦高年級(jí)這不需要真的和終端有任何接觸,Nohl表示,相反,他們只需要連接進(jìn)入相同的網(wǎng)絡(luò)和終端取得通信即可。

在酒店里,這些終端一般都是通過(guò)酒店的無(wú)線網(wǎng)絡(luò)進(jìn)行訪問(wèn)呢的,因?yàn)榫频曛挥幸粋€(gè)網(wǎng)絡(luò)",Nohl補(bǔ)充道。所以有一小部分終端都可能通過(guò)這種遠(yuǎn)程方式被攻擊:大約200個(gè)終端被暴露到了開(kāi)放網(wǎng)路中。幾乎所有的終端都使用ZVT,所以可以估算出德國(guó)90%的終端都是易攻擊的。”

 

第二種有效攻擊方式:

 

第二種潛在的危險(xiǎn)攻擊讓我們對(duì)“整個(gè)系統(tǒng)的設(shè)計(jì)提出了質(zhì)疑”,Nohl說(shuō)?!斑@是我們第一次遇到如此大規(guī)模的部署存在嚴(yán)重問(wèn)題,并且我們不知道有什么明顯的方法進(jìn)行修復(fù)。”

每個(gè)終端都有獨(dú)特的終端ID。“因?yàn)樗械慕K端都有相同的密鑰,任何終端都可以偽裝成其他終端”,Nohl說(shuō)。攻擊者只需要知道他們目標(biāo)的終端ID和一些非常容易就能獲得的關(guān)于支付系統(tǒng)后臺(tái)的信息就可以進(jìn)行攻擊了。

但是,令人驚訝的是,終端的ID竟然被印在了終端產(chǎn)生的付款單中,并且ID是很容易就能猜到的,因?yàn)樗鼈兪前错樞蛑鹨辉黾拥摹?/p>

根據(jù)Nohl所說(shuō),德國(guó)的主要付款機(jī)TeleCash有成千上萬(wàn)的終端和他們的系統(tǒng)相連。

我們可以通過(guò)互聯(lián)網(wǎng)的Tor遠(yuǎn)程偽裝成每一個(gè)終端,我們?cè)诘聡?guó)能做到基本上同一時(shí)間從不同的地點(diǎn)把錢轉(zhuǎn)到某個(gè)特定銀行賬戶?!盩eleCash公司暫時(shí)沒(méi)有做出任何回應(yīng)。Nohl說(shuō),“所有的支付處理系統(tǒng)都是使用了Poseidon”,第二個(gè)有問(wèn)題的協(xié)議。

 

問(wèn)題很難被解決

 

Nohl說(shuō)這些問(wèn)題可能影響到了德國(guó)以外的終端,因?yàn)樗麄兌际褂昧讼胂嗤耐ㄐ艆f(xié)議。

2012年,Nohl和他的同伴們揭露了一些關(guān)于歐洲支付終端的問(wèn)題。這些問(wèn)題已經(jīng)被解決了一部分,但是當(dāng)這個(gè)如此厲害的團(tuán)隊(duì)想修復(fù)最近的這個(gè)問(wèn)題時(shí),他們被難住了。

Nohl認(rèn)為這次的發(fā)現(xiàn)比以往他們團(tuán)隊(duì)所發(fā)現(xiàn)的安全事故更加嚴(yán)峻。研究人員已經(jīng)通知了德國(guó)銀行,并且團(tuán)隊(duì)表示他們?nèi)詫⒗^續(xù)進(jìn)行后續(xù)揭露進(jìn)程。

無(wú)論如何,如果專業(yè)的犯罪分子利用這個(gè)漏洞進(jìn)行大范圍攻擊,那么這次攻擊者所獲得的利益將遠(yuǎn)遠(yuǎn)超過(guò)傳統(tǒng)的信用卡竊取。目前,“人們每次只能物理修改一臺(tái)ATM機(jī)器,并且這似乎是有利可圖的,攻擊銀行硬件可是一種非常鑒定的犯罪行業(yè)?!?/p>

 

更新

 

據(jù)Tagesschau報(bào)道,德國(guó)銀行機(jī)構(gòu)Deutsche Kreditwirtschaft表示他們已經(jīng)進(jìn)行了調(diào)查研究并且確信他們的系統(tǒng)是安全的。他們稱柏林的研究人員只有在實(shí)驗(yàn)室條件下進(jìn)行的攻擊是有效的,但是不會(huì)給信用卡所有人造成影響。電子商務(wù)組織BECN還強(qiáng)調(diào),他們非常認(rèn)真的對(duì)待這次的研究,并且要求個(gè)體經(jīng)營(yíng)者定期進(jìn)行軟件更新。

*原文鏈接:motherboard,F(xiàn)B小編FireFrank翻譯,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf黑客與極客

 

更多內(nèi)容請(qǐng)關(guān)注專業(yè)金融服務(wù)平臺(tái)——卡寶寶網(wǎng)(http://www.readingspeakeasy.com〕 卡寶寶網(wǎng)同時(shí)為您提供更多銀行信用卡優(yōu)惠信息、信用卡指南、信用卡攻略,讓您更好地使用信用卡。

關(guān)注 卡寶寶 (ID:cardbaobao2021)公眾號(hào) ,獲取更多放水資訊,學(xué)習(xí)更多提額秘方。


卡寶寶公眾號(hào) 卡寶寶申卡
看過(guò)該文章的網(wǎng)友還看了