用“洪荒之力”也难保安全的EMV芯片卡

来源:互联网 发布:莎莎源码论坛提取密码 编辑:程序博客网 时间:2024/04/28 05:28

 * 本文原创作者:白泽安全团队,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言

一直以来,针对银行卡的攻击都从未停止过。银行卡的安全为何屡遭挑战?应该如何保障银行卡的安全?未知攻焉知防。本文将对EMV芯片卡的3种攻击方法以及每种方法针对的安全问题进行详细分析。

EMV芯片卡面临的安全威胁

什么是EMV?

EMV是芯片卡使用标准,命名来源于于Europay、万事达卡( MasterCard ) 与   威士卡(VISA)三大国际组织英文名称的字首所组成。EMV芯片卡的出现是为了解决一直困扰银行业多年的磁条卡盗刷问题。

传统的磁条卡很容易被复制,因为它内部的数据是静态的。而EMV卡在每次进行交易的时候,都会动态的创造一个独特的交易码 (见图1中紫色部分),可以大大减少银行卡被盗刷的情况。

http://image.3001.net/images/20160819/14715923456705.jpg!small

图1 EMV卡内信息结构

美国已在2015.10.01在新卡发行时使用EMV全面替换磁条卡,但当时仍有大约60%的客户持有旧的信用卡。

使用EMV卡之后我们是否就安全了?

芯片卡的出现在一定程度上遏制了愈演愈烈的银行磁条卡复制事态,一时间让大量攻击者不知所措。银行也对芯片卡的表现很满意,是否就能从此高枕无忧了呢?然而好景不长,很快,安全研究人员开始关注EMV协议的漏洞并成功找到了利用方法。

经过分析,目前针对EMV卡的攻击手法现在有贴卡中间人攻击、交易快照劫持攻击、认证中间人攻击三种。

贴卡中间人攻击

贴卡中间人攻击出现的时间较早。这类攻击的主要特点为:攻击者需要取得用户原有EMV卡的芯片;攻击者无需知道用户PIN码即可完成取款操作。

经分析整理出这种攻击的思路为:黑客首先需要窃取合法用户的芯片卡A,之后提取出原芯片并与构造的恶意芯片卡B对接,芯片卡B在整个交易过程中充当中间人的角色,可与原芯片和POS互相实时传输信息,最终形成恶意贴片卡C。攻击者持有卡C在POS机交易的过程中,可绕过PIN码验证环节,即输入任意PIN码,均可实现正常交易。通过对整个交易流程的分析,得出攻击流程图如图2所示。

屏幕快照%202016-08-23%2001.17.31副本.jpg

图2 贴卡实现中间人攻击流程图

攻击者利用伪造卡,在POS机终端和原卡芯片中形成了中间人攻击,详细过程如图3所示。第一步:POS机首先向伪造卡请求持卡人信息,伪造卡转发请求至原卡并获得正确的EMV卡片信息,之后转发给POS机终端;第二步:攻击者在POS机上输入任意的PIN码,POS机向伪造卡发送PIN码,并请求对PIN码进行校验。伪造卡转发校验请求至原卡,原卡校验PIN虽然失败,但在伪造卡传输至POS机的过程中,校验信息被修改为始终为TRUE。最终绕过了脱机密码校验,使得攻击者输入任意PIN码,均可正常交易。

 

图3 中间人攻击示意图

交易快照劫持攻击

虽然存在上述攻击方法,但因为利用条件苛刻,所以没有出现形成针对EMV的有效攻击。然而就在8月4号的2016 US-BlackHat大会上,来自RAPID7的高级安全工程师Weston Hecker 通过一个小小的名为“La-Cara”装置,针对EMV芯片卡进行攻击,在15分钟内让ATM机吐钞$20000-$50000。下图为 Weston Hecker和他的助手在大会上演示他的成果。

视频链接 

 

http://image.3001.net/images/20160819/14715923252485.jpg!small

图4 Weston Hecker(身着黑衣)与助手现场演示ATM吐钞

攻击特点为:整个攻击过程需要两部设备;实时性传输交易快照。

具体的攻击方式为:攻击者首先利用通过植入La-Cara模块收集数据,整个植入过程不需要打开机器,在外部即可植入;之后当用户利用此台设备进行交易时,La-Cara即可获取到用户的实时交易快照,之后通过信道传输快照后在另一台ATM上重现,进行实时攻击。

经过分析,攻击流程如图5所示。

http://image.3001.net/images/20160819/14715923601828.jpg!small

图5 Weston HeckerATM攻击流程

交易快照劫持攻击针对的安全弱点主要为交易过程中交易快照可被捕获,并且没有抗重防攻击机制。

认证中间人攻击

同样在这一天的黑帽大会上,两位NCR的研究人员Nir Valtman和PatrickWatson向大家展示了另一种攻击EMV卡的方法。他们用被动和主动的中间人攻击来代替密码键盘设备密钥库和文件。为了获取用户的PIN码(身份验证码),攻击者在交易流程中劫持屏幕信息,要求用户输入PIN码的界面,如图6所示,从而捕捉明文形式的PIN码。

http://image.3001.net/images/20160819/14715923818499.jpg!small

图6屏幕注入后界面

认证中间人攻击攻击特点为:不需要盗取原用户的芯片;需要用户输入正确的PIN码。攻击的详细流程如图7图8所示。

../Downloads/EMV2.png

图7用户正常交易时序图

../Downloads/EMV3.png

图8实施中间人攻击后的时序图

       

经过对比,我们可以得出,当用户进行交易时,攻击者在支付程序与POI(Payment points ofInteraction)中充当了中间人的角色,获取EMV卡内信息,包括信用卡验证值CVV码,在近一步获取到用户的PIN码之后,最终完成交易。

针对弱点:认证中间人攻击的攻击思想与贴卡中间人攻击类似,都是针对整个交易过程中缺乏对交易对象的身分进行认证,从而获取关键的EVM信息以及PIN码,进行后续恶意行为,达到盗刷的目的。

综上所述,EMV卡的出现虽然在一定程度上解决了磁条卡复制的情况,但是随着新的攻击方法的出现,芯片卡也面临着新的挑战。在使用芯片卡的过程中也要看到芯片卡存在的安全隐患,安全问题万不可掉以轻心。安全之责,任重而道远!

参考文献:

1.https://www.blackhat.com/us-16/briefings.html

2.https://www.blackhat.com/docs/us-16/materials/us-16-Hecker-Hacking-Next-Gen-ATMs-From-Capture-To-Cashout.pdf

3.http://www.cnn.com/videos/cnnmoney/2016/08/05/black-hat-atm-hack-cnnmoney.cnn

4.http://thehackernews.com/2015/10/hacking-chip-n-pin-cards.html

5.https://www.blackhat.com/us-16/briefings.html#hacking-next-gen-atms-from-capture-to-cashout

6.https://www.blackhat.com/docs/us-16/materials/us-16-Valtman-Breaking-Payment-Points-of-Interaction.pdf

 * 本文原创作者:白泽安全团队,本文属FreeBuf原创奖励计划,未经许可禁止转载

收藏该文
白泽安全团队

白泽安全团队3篇文章等级:2

平安集团白泽安全团队,负责平安集团部分互联网金融产品安全。

个人主页 发私信
发表评论

已有 1 条评论

  • 科科 2016-08-23回复1楼

    这个不懂 不做评价


0 0
原创粉丝点击