• XSS.stack #1 – первый литературный журнал от юзеров форума

Атака позволяет обойтись без ввода PIN-кода при бесконтактных платежах Visa

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Ученые из Швейцарской высшей технической школы Цюриха разработали атаку, которая позволяет не водить PIN-код во время совершения бесконтактных платежей по картам Visa Credit, Visa Electron и VPay. Данная атака позволяет злоумышленнику, который владеет данными украденной бесконтактной карты Visa, использовать карту для оплаты дорогостоящих товаров, чья цена намного превышает лимит бесконтактных транзакций. И PIN-код при этом не понадобится.

Доклад, описывающий эту технику атак, уже опубликован в открытом доступе, а полноценную презентацию своих изысканий специалисты намерены устроить на симпозиуме IEEE, который пройдет в мае 2021 года.

Ученые рассказывают, что придуманную ими атаку очень трудно обнаружить, ведь злоумышленник будет похож на обычного клиента, который расплачивается на покупку с помощью смартфона. На самом же деле атакующий будет расплачиваться украденной бесконтактной картой Visa, которая спрятана где-то на него теле.

Для этой атаки не нужно сложное оборудование, понадобятся лишь два смартфона на Android, специальное приложение, созданное исследовательской группой, а также сама бесконтактная карта. При этом приложение, установленное на обоих смартфонах, будет работать в качестве эмулятора PoS-терминала и эмулятора самой карты.
visa-contactless-attack.jpg

В итоге атака выглядит следующим образом: смартфон, который имитирует PoS-устройство, помещают рядом с украденной картой, а смартфон, работающий в качестве эмулятора карты, используют для оплаты товаров. Идея заключается в том, что эмулятор PoS просит карту произвести платеж и модифицирует детали транзакции, а затем передает измененные данные через Wi-Fi на второй смартфон, который в итоге совершает крупный платеж без необходимости ввода PIN-кода (ведь злоумышленник изменил данные транзакции таким образом, чтобы ввод PIN-кода не требовался). Демонстрацию атаки можно увидеть ниже.
«Наше приложение не требует root-прав или каких-либо хитроумных хаков Android. Мы успешно протестировали его на обычных устройствах Pixel и Huawei», — пишут исследователи.


:zns3: Доклад
 
Шоп по хорошей технике, в другом регионе, можно хороший выхлоп сделать.
Хороший ноут от 100к стоит, стационарки от 150к и выше.
Лишь-бы метода, раньше времени, в паблик не утекла.
"Ноздри" из с/б, постоянно пасутся на профильных сайтах.
 
Шоп по хорошей технике, в другом регионе, можно хороший выхлоп сделать.
Хороший ноут от 100к стоит, стационарки от 150к и выше.
Лишь-бы метода, раньше времени, в паблик не утекла.
"Ноздри" из с/б, постоянно пасутся на профильных сайтах.
Этот метод давно в паблике, поскольку его воплотили то иб-шники со старта. Именно поэтому деньги и не падают на счёт. А переделать все протоколы и переработать весь софт сопровождающий данный процесс - нереально.
 
Этот метод давно в паблике, поскольку его воплотили то иб-шники со старта. Именно поэтому деньги и не падают на счёт. А переделать все протоколы и переработать весь софт сопровождающий данный процесс - нереально.
Линкани если не сложно, первый раз наткнулся на подобное...это же новая жизнь для шопинга и для реал каржа в целом.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх