犯可以使用失竊的芯片密碼卡,而不需要知道其PIN碼。這種攻擊依賴(lài)于一種作為中間人的設(shè)備,它可以阻止第二階段中的驗(yàn)證PIN碼傳送到卡片,并在任何情況下使卡片響應(yīng)PIN碼正確
2011年,犯罪團(tuán)伙成功竊取68萬(wàn)美金,法國(guó)的研究小組日前已完成對(duì)這一事件的技術(shù)分析。
EMV是Europay、MasterCard、Visa三者的簡(jiǎn)寫(xiě),它也被稱(chēng)為芯片密碼卡。歐洲在過(guò)去的多年里一直在使用這種技術(shù),美國(guó)近期也開(kāi)始部署這項(xiàng)技術(shù),取代現(xiàn)行的詞條卡,以增強(qiáng)安全性。
EMV轉(zhuǎn)賬包括三個(gè)步驟:驗(yàn)證卡片、驗(yàn)證持卡人、驗(yàn)證交易。
第一個(gè)階段中,POS機(jī)將確定卡片的類(lèi)型,比如借記卡、信用卡、ATM、忠誠(chéng)卡。第二階段,pos機(jī)要求用戶(hù)輸入PIN碼并將其發(fā)送到卡片,之后卡片將驗(yàn)證其是否正確,并將結(jié)果傳輸給POS機(jī)。
驗(yàn)證交易階段,POS機(jī)會(huì)將金額、幣種、日期及其它交易詳細(xì)信息發(fā)送給卡片,卡片會(huì)向發(fā)卡方發(fā)送一個(gè)授權(quán)請(qǐng)求密碼。發(fā)卡方則會(huì)回復(fù)一條授權(quán)請(qǐng)求,它會(huì)告訴POS機(jī)如何處理該交易。
2010年,英國(guó)劍橋大學(xué)的研究人員發(fā)現(xiàn)了一個(gè)漏洞。罪犯可以使用失竊的芯片密碼卡,而不需要知道其PIN碼。這種攻擊依賴(lài)于一種作為中間人的設(shè)備,它可以阻止第二階段中的驗(yàn)證PIN碼傳送到卡片,并在任何情況下使卡片響應(yīng)PIN碼正確。研究人員在當(dāng)時(shí)指出,如果罪犯想要將整套攻擊設(shè)備縮小到卡片大小,將不會(huì)遇到太大的困難。
第二年,法國(guó)某銀行集團(tuán)獲悉一系列被盜的EMV卡出現(xiàn)在了比利時(shí)。由于使用EMV卡進(jìn)行欺詐交易從理論上講是不可能的,當(dāng)局展開(kāi)了調(diào)查。
通過(guò)將欺詐交易的發(fā)生時(shí)間和地理位置與出現(xiàn)在犯罪現(xiàn)場(chǎng)附近的SIM卡國(guó)際移動(dòng)用戶(hù)識(shí)別碼進(jìn)行比對(duì),警方發(fā)現(xiàn)了一位25歲的女性。當(dāng)局隨后逮捕了團(tuán)伙的其它成員,其中包括制造假芯片密碼卡的工程師。
據(jù)報(bào)道,該團(tuán)伙使用40張改造卡,進(jìn)行了7000筆轉(zhuǎn)賬交易,竊取了大約68萬(wàn)美金。
負(fù)責(zé)此案的法國(guó)研究人員表示這是“迄今為止出現(xiàn)的最復(fù)雜的銀行卡欺詐行為”。他們?cè)诒驹略缧r(shí)候發(fā)布的一篇論文中提到,騙子在將兩塊芯片疊放在一起,制成了攻擊設(shè)備。
第一塊芯片來(lái)自被盜銀行卡。第二塊芯片則充當(dāng)中間人設(shè)備,確保不論輸入的PIN碼是什么,卡片都會(huì)接受輸入。攻擊者用到的是FUNcard,這是一種被電子愛(ài)好者廣泛使用的芯片。
兩塊芯片被連接到一起,嵌入到一張塑料卡片中。安全專(zhuān)家指出,制造這種假設(shè)備需要“耐心、技巧和技術(shù)”。盡管得到的卡比普通卡片稍厚,仍足夠插進(jìn)POS機(jī)中。
假卡的工作原理可以總結(jié)為:讓真芯片進(jìn)行驗(yàn)證卡片和驗(yàn)證交易階段,讓第二塊芯片劫持驗(yàn)證持卡人階段。
研究人員介紹稱(chēng),由于部署了名為“聯(lián)合數(shù)據(jù)認(rèn)證”的新技術(shù)和一系列網(wǎng)絡(luò)層面上的保護(hù)措施,這種攻擊將不再有效。