Britische Akademiker haben in den Zahlungsmechanismen von Visa und Apple mobile Sicherheitsprobleme entdeckt, die zu betrügerischen kontaktlosen Zahlungen führen könnten .

Am Donnerstag enthüllten Wissenschaftler der University of Birmingham und der University of Surrey in Großbritannien eine Technik, die es potenziellen Angreifern ermöglicht, den Sperrbildschirm eines iPhones zu umgehen, um auf Zahlungsdienste zuzugreifen und kontaktlose Transaktionen durchzuführen. .

Ein Artikel zu dieser Forschung, “Practical EMV Relay Protection“wird auf dem IEEE Symposium on Security and Privacy 2022 veröffentlicht. Es wurde von Andreea-Ina Radu, Tom Chothia, Christopher JP Newton, Ioana Boureanu und Liqun Chen geschrieben.

Transport Express

Laut dem Artikel ist die “Sicherheitslücke” existiert, wenn eine Visa-Karte im Modus konfiguriert ist. Transport Express in der Brieftasche eines iPhones. Dieser Modus ist für Benutzer öffentlicher Verkehrsmittel an Orten verfügbar, an denen es möglich ist, direkt mit Apple Pay für den Zugang zu den Verkehrsmitteln zu bezahlen, damit sich die Benutzer beim Durchfahren der Schranken nicht authentifizieren müssen.

Das Problem, das nur für Apple Pay und Visa gilt, liegt den Forschern zufolge an der Verwendung eines eindeutigen Codes – als “magische Bytes” – die von öffentlichen Verkehrsmitteln ausgestrahlt wird, um Apple Pay freizuschalten.

Mit Standard-Funkgeräten konnten sie einen Relay-Angriff ausführen, “ein iPhone glauben machen, es spreche mit einem Transitportal, ” entsprechend dem Team.

Verwenden Sie “magische Bytes”

Die Forscher führten das Experiment mit einem iPhone durch, das über eine Visa-Karte verfügte, die im Transport-Express-Modus in der Brieftasche konfiguriert war; ein Proxmark, das als Reader-Emulator verwendet wird; ein NFC-fähiges Android-Telefon, das als Kartenemulator diente; und ein Zahlungsterminal. Ziel des Experiments war es herauszufinden, ob eine Zahlung von einem gesperrten Gerät an ein EMV-Lesegerät (Smart Payment) möglich ist.

Wenn sich die anvisierte Karte in der Nähe befindet, kann der Angriff durch Erfassen ausgelöst werden und dann die “magischen Bytes” übertragen, dann eine Reihe anderer Variablen ändern, wie unten erklärt:

„Beim Weiterleiten von EMV-Nachrichten müssen die vom EMV-Terminal gesendeten Terminal Transaction Qualifiers (TTQ) so geändert werden, dass die Bits (Flags) für Offline Data Authentication (ODA) für unterstützte Online-Berechtigungen und unterstützten EMV-Modus aktiviert werden. “

„Offline-Datenauthentifizierung für Online-Transaktionen ist eine Funktion, die in speziellen Lesegeräten verwendet wird, wie z. Diese Modifikationen reichen aus, um zu ermöglichen, dass eine Transaktion an ein Nicht-Transport-EMV-Lesegerät weitergeleitet wird, wenn die Transaktion unter der kontaktlosen Grenze liegt. “

Der Angriff wurde in diesem Video demonstriert. Das Experiment wurde mit einem iPhone 7 und einem iPhone 12 durchgeführt. Transaktionen oberhalb des kontaktlosen Limits können möglicherweise auch geändert werden, dies erfordert jedoch zusätzliche Wertänderungen.

Wer übernimmt die Verantwortung?

Das Experiment ist interessant, obwohl diese Angriffstechnik in der realen Welt nicht unbedingt in größerem Maßstab durchführbar ist. Es sollte auch beachtet werden, dass Autorisierungsprotokolle nur eine Ebene des Zahlungsschutzes sind und Finanzinstitute oft zusätzliche Systeme implementieren, um verdächtige Transaktionen und mobile Betrugsfälle zu erkennen. Die Gesamtrate des Betrugs im globalen Netzwerk von Visa wird mit weniger als 0,1 % angegeben.

Die Forscher teilten ZDNet mit, dass sie Apple erstmals am 23. Oktober 2020 kontaktierten. Das Team kontaktierte dann Visa im Januar, gefolgt von einem Videoanruf im Februar, und dann wurde ein Bericht an die Plattform übermittelt. Visa-Schwachstellen, die am 10. Mai 2021 gemeldet wurden. bei beiden Parteien, die den Fehler erkennen, sagen sie, dass das Problem immer noch nicht behoben ist.

„Unsere Arbeit zeigt ein klares Beispiel für eine Funktion, die das Leben nach und nach erleichtern soll, die nach hinten losgeht und sich negativ auf die Sicherheit auswirkt, mit potenziell schwerwiegenden finanziellen Folgen für die Benutzer“, kommentiert Andreea-Ina Radu. „Unsere Gespräche mit Apple und Visa haben gezeigt, dass, wenn zwei Teile der Branche jeweils eine Teilverantwortung tragen, keiner bereit ist, die Verantwortung zu übernehmen und eine Lösung zu implementieren, was die Benutzer auf unbestimmte Zeit verwundbar macht. “

Ein Fehler, der in der Realität schwer auszunutzen ist

In diesem Zusammenhang antwortete Visa: „Visa-Karten, die im Transport Express-Modus mit Apple Pay verbunden sind, sind sicher, und ihre Inhaber können sie weiterhin bedenkenlos verwenden. Varianten von kontaktlosen Betrugsversuchen werden seit über einem Jahrzehnt im Labor untersucht und haben sich in der realen Welt als unpraktisch erwiesen. Visa nimmt alle Sicherheitsbedrohungen sehr ernst und wir arbeiten unermüdlich daran, die Zahlungssicherheit im gesamten Ökosystem zu stärken. ”

Apple hatte unsere Fragen zum Zeitpunkt der Veröffentlichung dieses Artikels noch nicht beantwortet.

Die Untersuchung wurde im Rahmen des Trusted Computing Project TimeTrust durchgeführt und wurde vom britischen National Cyber ​​​​Security Centre (NCSC) finanziert.

Quelle: ZDNet.com

DITER SHELENBERG

By DITER SHELENBERG

Autor Dieter Shelenberg shelenberg@lzeitung.com Diter Shelenberg ist seit 2013 als Reporterin am News Desk tätig. Zuvor schrieb sie über junge Adoleszenz und Familiendynamik für Styles und war Korrespondentin für rechtliche Angelegenheiten für das Metro Desk. Bevor Diter Shelenberg zu Lzeitung.com kam, arbeitete er als Redakteur bei der Village Voice und als freier Mitarbeiter für Newsday tel +(41 31)352 05 21