信用卡申請
首頁 >  信用卡中心 >  信用卡資訊 >  歐洲信用卡終端機仍存在嚴重漏洞

歐洲信用卡終端機仍存在嚴重漏洞

      


當美國準備轉(zhuǎn)向使用“芯片和密碼”模型的信用卡交易時,歐洲還在開心的使用傳統(tǒng)的更加安全的人工方式進行交易。但是,歐洲現(xiàn)在的信用卡交易方式出現(xiàn)問題是遲早的事。

 

摘要

 

截止到今天,德國新聞節(jié)目Tagesschau的研究人員在本月下旬舉行的Chaos Communication Congress的關(guān)于未來的討論中將詳細介紹現(xiàn)在歐洲的支付終端存在的一系列漏洞和拙劣的設(shè)計選項。這些將允許黑客竊取受害者的PIN碼和信用卡的磁條,黑客甚至可以偽裝成任何終端設(shè)備并把資金轉(zhuǎn)入任何一個德國的銀行賬戶。這些無疑會引起歐洲其他國家體系的擔憂,因為這些漏洞完全有可能也在其他國家的終端設(shè)備中存在。

一個活躍的犯罪團伙可能在幾個月內(nèi)就開始進行攻擊,研究員Karsten Nohl在電話采訪中告訴Motherboard說:

基本上任何使用詞條和PIN碼的東西都非常容易受到攻擊。這是我們第一次遇到規(guī)模這么大的部署,這次的問題非常嚴重,并且還沒有一種明顯的修復(fù)方案。”

團隊成員包括Nohl, Fabian Br unlein 和 Philipp Maier,他們測試了五個不同付款機的支付終端。付款機都來自于大公司,他們同時也提供了機器的終端軟件和需要路由傳輸?shù)幕A(chǔ)設(shè)施。終端測試使用了兩種網(wǎng)絡(luò),兩種網(wǎng)絡(luò)使用了相同的后臺軟件。

也就是說,德國的付款機后臺都是一種軟件,所以每個人都會受到相同的影響。”

 

攻擊方式

 

Nohl 和 Br unlein將指定出集中不同的攻擊方式,攻擊方式取決于支付終端所用的協(xié)議:ZVT 和 Poseidon。設(shè)備用來通信的兩種協(xié)議基本上是使用了不同的語言。

 

第一種有效攻擊方式:

 

第一次攻擊依賴了ZVT存在的問題,它允許攻擊者抓取受害者輸入的PIN數(shù)字和儲存在信用卡磁條中的數(shù)據(jù)。抓取通過攻擊者給終端發(fā)送看似合法的加密簽名消息,要求用戶輸入PIN來實現(xiàn)。攻擊者必須等待目標開始合法交易,然后發(fā)送發(fā)明的惡意命令。原始交易就會失敗,但是攻擊者會得到磁條數(shù)據(jù)和PIN碼。

研究人員能夠通過提取來自測試終端的簽名消息的密鑰來證明,但是結(jié)果發(fā)現(xiàn)不同終端都提供了相同的密鑰。

密鑰并不容易找到:這項工作話費了我們幾周的時間。但是因為密鑰是一個可以存在于多個系統(tǒng)的密鑰,你只需要努力這么一次,就可以獲取多個系統(tǒng)的密鑰了,換句話說,一個攻擊者只需要獲得一次密鑰,之后他們就可以對他們遇到的其他付款機的終端進行攻擊了?!?/p>

為了發(fā)送信息要求某人輸入他們的PIN,一個哦高年級這不需要真的和終端有任何接觸,Nohl表示,相反,他們只需要連接進入相同的網(wǎng)絡(luò)和終端取得通信即可。

在酒店里,這些終端一般都是通過酒店的無線網(wǎng)絡(luò)進行訪問呢的,因為酒店只有一個網(wǎng)絡(luò)",Nohl補充道。所以有一小部分終端都可能通過這種遠程方式被攻擊:大約200個終端被暴露到了開放網(wǎng)路中。幾乎所有的終端都使用ZVT,所以可以估算出德國90%的終端都是易攻擊的?!?/p>

 

第二種有效攻擊方式:

 

第二種潛在的危險攻擊讓我們對“整個系統(tǒng)的設(shè)計提出了質(zhì)疑”,Nohl說?!斑@是我們第一次遇到如此大規(guī)模的部署存在嚴重問題,并且我們不知道有什么明顯的方法進行修復(fù)?!?/p>

每個終端都有獨特的終端ID?!耙驗樗械慕K端都有相同的密鑰,任何終端都可以偽裝成其他終端”,Nohl說。攻擊者只需要知道他們目標的終端ID和一些非常容易就能獲得的關(guān)于支付系統(tǒng)后臺的信息就可以進行攻擊了。

但是,令人驚訝的是,終端的ID竟然被印在了終端產(chǎn)生的付款單中,并且ID是很容易就能猜到的,因為它們是按順序逐一增加的。

根據(jù)Nohl所說,德國的主要付款機TeleCash有成千上萬的終端和他們的系統(tǒng)相連。

我們可以通過互聯(lián)網(wǎng)的Tor遠程偽裝成每一個終端,我們在德國能做到基本上同一時間從不同的地點把錢轉(zhuǎn)到某個特定銀行賬戶。”TeleCash公司暫時沒有做出任何回應(yīng)。Nohl說,“所有的支付處理系統(tǒng)都是使用了Poseidon”,第二個有問題的協(xié)議。

 

問題很難被解決

 

Nohl說這些問題可能影響到了德國以外的終端,因為他們都使用了想相同的通信協(xié)議。

2012年,Nohl和他的同伴們揭露了一些關(guān)于歐洲支付終端的問題。這些問題已經(jīng)被解決了一部分,但是當這個如此厲害的團隊想修復(fù)最近的這個問題時,他們被難住了。

Nohl認為這次的發(fā)現(xiàn)比以往他們團隊所發(fā)現(xiàn)的安全事故更加嚴峻。研究人員已經(jīng)通知了德國銀行,并且團隊表示他們?nèi)詫⒗^續(xù)進行后續(xù)揭露進程。

無論如何,如果專業(yè)的犯罪分子利用這個漏洞進行大范圍攻擊,那么這次攻擊者所獲得的利益將遠遠超過傳統(tǒng)的信用卡竊取。目前,“人們每次只能物理修改一臺ATM機器,并且這似乎是有利可圖的,攻擊銀行硬件可是一種非常鑒定的犯罪行業(yè)。”

 

更新

 

據(jù)Tagesschau報道,德國銀行機構(gòu)Deutsche Kreditwirtschaft表示他們已經(jīng)進行了調(diào)查研究并且確信他們的系統(tǒng)是安全的。他們稱柏林的研究人員只有在實驗室條件下進行的攻擊是有效的,但是不會給信用卡所有人造成影響。電子商務(wù)組織BECN還強調(diào),他們非常認真的對待這次的研究,并且要求個體經(jīng)營者定期進行軟件更新。

*原文鏈接:motherboard,F(xiàn)B小編FireFrank翻譯,轉(zhuǎn)載請注明來自FreeBuf黑客與極客

 

更多內(nèi)容請關(guān)注專業(yè)金融服務(wù)平臺——卡寶寶網(wǎng)(http://m.readingspeakeasy.com〕 卡寶寶網(wǎng)同時為您提供更多銀行信用卡優(yōu)惠信息、信用卡指南、信用卡攻略,讓您更好地使用信用卡。

關(guān)注 卡寶寶 (ID:cardbaobao2021)公眾號 ,獲取更多放水資訊,學習更多提額秘方。


卡寶寶公眾號 卡寶寶申卡
看過該文章的網(wǎng)友還看了