犯可以使用失竊的芯片密碼卡,而不需要知道其PIN碼。這種攻擊依賴于一種作為中間人的設(shè)備,它可以阻止第二階段中的驗證PIN碼傳送到卡片,并在任何情況下使卡片響應(yīng)PIN碼正確
2011年,犯罪團伙成功竊取68萬美金,法國的研究小組日前已完成對這一事件的技術(shù)分析。
EMV是Europay、MasterCard、Visa三者的簡寫,它也被稱為芯片密碼卡。歐洲在過去的多年里一直在使用這種技術(shù),美國近期也開始部署這項技術(shù),取代現(xiàn)行的詞條卡,以增強安全性。
EMV轉(zhuǎn)賬包括三個步驟:驗證卡片、驗證持卡人、驗證交易。
第一個階段中,POS機將確定卡片的類型,比如借記卡、信用卡、ATM、忠誠卡。第二階段,pos機要求用戶輸入PIN碼并將其發(fā)送到卡片,之后卡片將驗證其是否正確,并將結(jié)果傳輸給POS機。
驗證交易階段,POS機會將金額、幣種、日期及其它交易詳細信息發(fā)送給卡片,卡片會向發(fā)卡方發(fā)送一個授權(quán)請求密碼。發(fā)卡方則會回復(fù)一條授權(quán)請求,它會告訴POS機如何處理該交易。
2010年,英國劍橋大學(xué)的研究人員發(fā)現(xiàn)了一個漏洞。罪犯可以使用失竊的芯片密碼卡,而不需要知道其PIN碼。這種攻擊依賴于一種作為中間人的設(shè)備,它可以阻止第二階段中的驗證PIN碼傳送到卡片,并在任何情況下使卡片響應(yīng)PIN碼正確。研究人員在當(dāng)時指出,如果罪犯想要將整套攻擊設(shè)備縮小到卡片大小,將不會遇到太大的困難。
第二年,法國某銀行集團獲悉一系列被盜的EMV卡出現(xiàn)在了比利時。由于使用EMV卡進行欺詐交易從理論上講是不可能的,當(dāng)局展開了調(diào)查。
通過將欺詐交易的發(fā)生時間和地理位置與出現(xiàn)在犯罪現(xiàn)場附近的SIM卡國際移動用戶識別碼進行比對,警方發(fā)現(xiàn)了一位25歲的女性。當(dāng)局隨后逮捕了團伙的其它成員,其中包括制造假芯片密碼卡的工程師。
據(jù)報道,該團伙使用40張改造卡,進行了7000筆轉(zhuǎn)賬交易,竊取了大約68萬美金。
負責(zé)此案的法國研究人員表示這是“迄今為止出現(xiàn)的最復(fù)雜的銀行卡欺詐行為”。他們在本月早些時候發(fā)布的一篇論文中提到,騙子在將兩塊芯片疊放在一起,制成了攻擊設(shè)備。
第一塊芯片來自被盜銀行卡。第二塊芯片則充當(dāng)中間人設(shè)備,確保不論輸入的PIN碼是什么,卡片都會接受輸入。攻擊者用到的是FUNcard,這是一種被電子愛好者廣泛使用的芯片。
兩塊芯片被連接到一起,嵌入到一張塑料卡片中。安全專家指出,制造這種假設(shè)備需要“耐心、技巧和技術(shù)”。盡管得到的卡比普通卡片稍厚,仍足夠插進POS機中。
假卡的工作原理可以總結(jié)為:讓真芯片進行驗證卡片和驗證交易階段,讓第二塊芯片劫持驗證持卡人階段。
研究人員介紹稱,由于部署了名為“聯(lián)合數(shù)據(jù)認(rèn)證”的新技術(shù)和一系列網(wǎng)絡(luò)層面上的保護措施,這種攻擊將不再有效。