歡迎,客人 | 請登錄 | 免費注冊 | 忘記密碼?

 
當前位置: 首頁 » 綜合資訊 » 其它資訊 »

中間人攻擊搞定芯片銀行卡 黑客狂盜68萬美金

發(fā)布日期:2016-12-16  中國POS機網

犯可以使用失竊的芯片密碼卡,而不需要知道其PIN碼。這種攻擊依賴于一種作為中間人的設備,它可以阻止第二階段中的驗證PIN碼傳送到卡片,并在任何情況下使卡片響應PIN碼正確

2011年,犯罪團伙成功竊取68萬美金,法國的研究小組日前已完成對這一事件的技術分析。
 

EMV是Europay、MasterCard、Visa三者的簡寫,它也被稱為芯片密碼卡。歐洲在過去的多年里一直在使用這種技術,美國近期也開始部署這項技術,取代現行的詞條卡,以增強安全性。

EMV轉賬包括三個步驟:驗證卡片、驗證持卡人、驗證交易。

第一個階段中,POS機將確定卡片的類型,比如借記卡、信用卡、ATM、忠誠卡。第二階段,pos機要求用戶輸入PIN碼并將其發(fā)送到卡片,之后卡片將驗證其是否正確,并將結果傳輸給POS機。

驗證交易階段,POS機會將金額、幣種、日期及其它交易詳細信息發(fā)送給卡片,卡片會向發(fā)卡方發(fā)送一個授權請求密碼。發(fā)卡方則會回復一條授權請求,它會告訴POS機如何處理該交易。

2010年,英國劍橋大學的研究人員發(fā)現了一個漏洞。罪犯可以使用失竊的芯片密碼卡,而不需要知道其PIN碼。這種攻擊依賴于一種作為中間人的設備,它可以阻止第二階段中的驗證PIN碼傳送到卡片,并在任何情況下使卡片響應PIN碼正確。研究人員在當時指出,如果罪犯想要將整套攻擊設備縮小到卡片大小,將不會遇到太大的困難。

第二年,法國某銀行集團獲悉一系列被盜的EMV卡出現在了比利時。由于使用EMV卡進行欺詐交易從理論上講是不可能的,當局展開了調查。

通過將欺詐交易的發(fā)生時間和地理位置與出現在犯罪現場附近的SIM卡國際移動用戶識別碼進行比對,警方發(fā)現了一位25歲的女性。當局隨后逮捕了團伙的其它成員,其中包括制造假芯片密碼卡的工程師。

據報道,該團伙使用40張改造卡,進行了7000筆轉賬交易,竊取了大約68萬美金。

負責此案的法國研究人員表示這是“迄今為止出現的最復雜的銀行卡欺詐行為”。他們在本月早些時候發(fā)布的一篇論文中提到,騙子在將兩塊芯片疊放在一起,制成了攻擊設備。

第一塊芯片來自被盜銀行卡。第二塊芯片則充當中間人設備,確保不論輸入的PIN碼是什么,卡片都會接受輸入。攻擊者用到的是FUNcard,這是一種被電子愛好者廣泛使用的芯片。

兩塊芯片被連接到一起,嵌入到一張塑料卡片中。安全專家指出,制造這種假設備需要“耐心、技巧和技術”。盡管得到的卡比普通卡片稍厚,仍足夠插進POS機中。
假卡的工作原理可以總結為:讓真芯片進行驗證卡片和驗證交易階段,讓第二塊芯片劫持驗證持卡人階段。

研究人員介紹稱,由于部署了名為“聯合數據認證”的新技術和一系列網絡層面上的保護措施,這種攻擊將不再有效。

打賞
 
?
免責聲明:
本網站部分內容來源于網站會員、合作媒體、企業(yè)機構、網友提供和互聯網的公開資料等,僅供參考。本網站對站內所有資訊的內容、觀點保持中立,不對內容的準確性、可靠性或完整性提供任何明示或暗示的保證。如果有侵權等問題,請及時聯系我們,我們將在收到通知后第一時間妥善處理該部分內容。

圖文推薦

您在本欄的歷史瀏覽
熱門資訊

中國POS機行業(yè)權威門戶網站 引領行業(yè)發(fā)展


微信號:pos580com

網站首頁 | 網站地圖 | 誠征英才 | 關于我們 | 聯系方式 | 使用協(xié)議 | 版權隱私 | 排名推廣 | 廣告服務 | 積分換禮 | 網站留言 | RSS訂閱

版權所有:POS機網 北京瑞紀華人科技有限公司 京ICP證060984  |  京ICP備07503063號

聯系電話:010-51658061 E-mail:bjsale#pos580.com(請把#替換成@)在線QQ:841617225

站所有信息均屬本站版權所有,如需轉載請注明來源地址 域名:www.500635.com