اكتشاف ثغرة في Apple Pay تمكنك من إجراء مدفوعات بدون تلامس

كشف أكاديميون بريطانيون النقاب عن مشكلات تتعلق بأمان الهاتف المحمول في آليات الدفع في Visa و Apple والتي يمكن أن تؤدي إلى عمليات دفع احتيالية بدون تلامس.

كشف أكاديميون من جامعة برمنغهام في المملكة المتحدة وجامعة سوري يوم الخميس عن التقنية التي يمكن للمهاجمين من خلالها تجاوز شاشة قفل Apple iPhone للوصول إلى خدمات الدفع وإجراء معاملات بدون تلامس.

من المقرر نشر ورقة بحثية عن البحث ، “عملية حماية ترحيل EMV” (.PDF) في ندوة IEEE لعام 2022 حول الأمن والخصوصية ، وقد قام بتأليفها أندريا إينا رادو ، وتوم تشوثيا ، وكريستوفر جي بي نيوتن ، وإيوانا Boureanu و Liqun Chen.

وفقًا للصحيفة ، تحدث “الثغرة الأمنية” عندما يتم إعداد بطاقات Visa في وضع Express Transit في ميزة محفظة iPhone. تم تصميم الوضع السريع مع أخذ المسافرين في الاعتبار ، عندما يرغبون في النقر بسرعة والدفع عند بوابة الباب الدوار للوصول إلى السكك الحديدية ، على سبيل المثال ، بدلاً من تعليق خط بسبب الحاجة إلى المرور بمزيد من مصادقة الهوية.

يقول الباحثون إن المشكلة ، التي تنطبق فقط على Apple Pay و Visa ، ناتجة عن استخدام رمز فريد – يُطلق عليه “Magic bytes” – يتم بثه عبر بوابات العبور والأبواب الدوارة لفتح Apple Pay.

باستخدام معدات الراديو القياسية ، تمكنوا من تنفيذ هجوم ترحيل ، “خداع iPhone ليعتقد أنه يتحدث إلى بوابة عبور” ، وفقًا للفريق.

تم إجراء تجربة باستخدام iPhone مع إعداد بطاقة العبور Visa ، و Proxmark – للعمل كمحاكي للقارئ – هاتف Android مزود بتقنية NFC ، والذي كان بمثابة محاكي بطاقة ، ومحطة دفع: الهدف العام هو لإجراء دفعة على جهاز مغلق لقارئ EMV (الدفع الذكي).

إذا كان الضحية المقصودة على مقربة شديدة ، سواء كان محتجزًا من قبل شخص ما أو مسروقًا ، فيمكن بدء الهجوم عن طريق التقاط “وحدات البايت السحرية” ثم بثها ثم تعديل مجموعة من المتغيرات الأخرى ، كما هو موضح أدناه:

“أثناء ترحيل رسائل EMV ، يجب تعديل مؤهلات المعاملات الطرفية (TTQ) ، المرسلة بواسطة محطة EMV ، بحيث يتم تعيين وحدات البت (العلامات) الخاصة بمصادقة البيانات دون اتصال (ODA) للتراخيص عبر الإنترنت ودعم وضع EMV.

تُعد مصادقة البيانات في وضع عدم الاتصال للمعاملات عبر الإنترنت ميزة مستخدمة في أجهزة القراءة ذات الأغراض الخاصة ، مثل بوابات دخول نظام النقل ، حيث قد يكون لدى قراء EMV اتصال متقطع ولا يمكن أن تتم المعالجة عبر الإنترنت للمعاملة دائمًا. هذه التعديلات كافية للسماح بنقل المعاملة إلى قارئ EMV غير للنقل ، إذا كانت المعاملة أقل من حد الاتصال “.

تم عرض الهجوم في الفيديو أدناه. تم إجراء التجربة باستخدام iPhone 7 و iPhone 12. يمكن أيضًا تعديل المعاملات التي تتجاوز حد عدم التلامس ، ولكن هذا يتطلب تغييرات إضافية في القيمة.

التجربة مثيرة للاهتمام ، على الرغم من أن تقنية الهجوم هذه في العالم الحقيقي قد لا تكون مجدية على نطاق أوسع. وتجدر الإشارة أيضًا إلى أن بروتوكولات التفويض ليست سوى طبقة واحدة من حماية الدفع ، وغالبًا ما تطبق المؤسسات المالية أنظمة إضافية للكشف عن المعاملات المشبوهة والاحتيال عبر الأجهزة المحمولة. تم تسجيل مستوى الاحتيال الإجمالي على شبكة Visa العالمية أقل من 0.1٪.

في حديثه إلى ZDNet ، قال الباحثون إنه تم الاتصال بشركة Apple لأول مرة في 23 أكتوبر 2020. ثم تواصل الفريق مع Visa في يناير ، وأعقب ذلك مكالمة فيديو في فبراير ، ثم تم تقديم تقرير إلى منصة Visa للإبلاغ عن الثغرات الأمنية في 10 مايو. ، 2021.

ويقول الأكاديميون إنه على الرغم من اعتراف الطرفين ، اللذين تم التحدث إليهما “على نطاق واسع” ، إلا أن القضية لا تزال غير محسومة.

وعلق رادو قائلاً: “يُظهر عملنا مثالًا واضحًا لميزة تهدف إلى جعل الحياة أسهل بشكل تدريجي ، وتأتي بنتائج عكسية وتؤثر سلبًا على الأمن ، مع احتمال حدوث عواقب مالية خطيرة على المستخدمين”. “كشفت مناقشاتنا مع Apple و Visa أنه عندما يتحمل كل طرف مسؤولية جزئية ، فلن يكون أي منهما على استعداد لقبول المسؤولية وتنفيذ إصلاح ، مما يترك المستخدمين عرضة للخطر إلى أجل غير مسمى.”

في بيان ، أخبرتنا Visa:

“بطاقات Visa المتصلة بـ Apple Pay Express Transit آمنة ويجب على حاملي البطاقات الاستمرار في استخدامها بثقة. تمت دراسة الاختلافات في مخططات الاحتيال اللاتلامسي في إعدادات المختبر لأكثر من عقد وثبت أنه من غير العملي تنفيذها على نطاق واسع في الواقع. العالم. تأخذ Visa جميع التهديدات الأمنية على محمل الجد ، ونعمل بلا كلل لتعزيز أمان الدفع عبر النظام البيئي. ”

تم إجراء البحث كجزء من مشروع الحوسبة الموثوقة TimeTrust وتم تمويله من قبل المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC).

 

اعطنا رأيك عبر التقييم
[العدد: 0 المعدل: 0]