尽管现在已经是2023年,大家兜里面的信用卡(银行卡)都已经搭载了安全芯片,可能你也不再为卡片被盗刷感到担心(可能你更担心的是支付宝/微信/银行APP出问题),然而来自著名的金融之国——瑞士的安全研究人员告诉你,不要以为大家都只有泰国、缅甸、老挝的境外犯罪团伙的智商,看看苏黎世理工团队在USENIX Security 2023上发表的论文 Inducing Authentication Failures to Bypass Credit Card PINs 是怎么隔空盗刷你的信用卡
首先,这篇论文介绍的攻击是基于经典的无线中继攻击(relay attack),攻击示意图如下。如果你对这个经典的攻击方式都不了解,那么可以回去先补补课~可是接下来你会问,这个中继攻击只能对食堂饭卡那种毫无防护的NFC卡有用吧?为什么带密码(PIN)的银行卡也会被攻击呢?
答案是:研究人员仔细检查了EMV(也就是Europay、Mastercard、VISA三巨头搞出来的支付生态系统中)规定的标准支付流程中的一个未定义行为(见下图红圈),并发现大量的POS机在处理这个未定义行为的时候,允许降级到最低级别的验证方法(或者直接支付,或者只要求手写签名),这种降级攻击方法就成功绕过了现在的非接触芯片卡的安全防护!
详细说一下一些背景知识,在EMV支付规范种,指定了一系列Cardholder Verification Method(CVM)来验证使用银行卡的人的身份。当前支持的CVM有三种:
-
在线 PIN 验证(Online PIN)
-
智能终端验证(On Device CVM,主要用于手机上指纹或人脸认证)
-
纸质签名验证(Paper Signature,人工比对签名和银行卡背面的签名是否相同)
第三种验证方法是比较弱的(历史遗留问题),而本文提出的攻击需要将 CVM 降级到 Paper Signature 即可实现轻松盗刷银行卡的目标。
作者统计,全球有超过 90 亿张银行卡使用EMV标准,而它对于线下刷卡交易共支持六种不同的协议,不同的协议在线下由不同编号的kernel(可以理解为特定的POS机固件)进行支持。支付终端会在交易进行的开始向 ICC 发送请求获取需要运行的kernel。在论文中,作者主要分析了 Kernel 2 (Mastercard),这个内核可以用于 Mastercard 银行卡(我们常说的“万事达卡”)和 Maestro 银行卡(Mastercard的姐妹卡)。注意到作者因为没有其他银行卡(特别是因为贫穷没有办法办到我大银联的UnionPay卡),所以只做了万事达卡的实验。
具体地,作者发现,银行卡、支付网络和发卡行建立了一套PKI体系来确保数据不被篡改。支付终端会存储受信任的CA公钥,用来验证银行卡证书,确保卡上的数据没有被篡改过,这个过程称为Offline Data Authentication(ODA)。而EMV协议中的ODA分为两种: 一种叫做Dynamic Data Authentication(DDA),一种叫做Combined Dynamic Data Authentication(CDA)。由于CDA是使用最普遍的方法,作者在论文中主要分析了 CDA的安全问题。
在EMV协议的Kernel 2流程中,作者发现,如果银行卡内的CA公钥索引(CA PK Index)不在支付终端的数据库中,同时其Application Interchange Profile(AIP)配置文件声明其不支持On Device CVM,那么支付终端就没法执行执行CDA验证。但是这时候,协议并没有强制说明交易必须终止,那么攻击者完全可以在中继攻击中篡改银行卡数据,替换CA PK Index为一个不存在的值,同时把银行卡支持的CVM列表信息都清除掉,让POS机以为这张卡是那种最原始的、什么都不支持的银行卡(嘿嘿,编辑部里面就有好几张这种20年前办理的磁条卡)。这样,POS就不会用任何方式校验银行卡数据的完整性,而只依赖手工签名(这个过程都依赖操作POS机的人工来核验,在国内一般都没人会去看),导致攻击者可以盗刷成功!
作者对8张银行卡进行13笔交(dao)易(shua)全部成功,在实验中最高成功转走500瑞士法郎(大约 3614元人民币),这个时候编辑部又想起网友的精彩评论——“我用六位数密码保护四位数存款”。而在国内,工行在5-10年前很喜欢给大家发那种没有额度(或者10块钱额度)的贷记卡,这个更是未卜先知,保护了许多年轻人啊!
当然,作者也帮大家总结了一下在这个研究的小领域的一些相关工作的特征,大家可以拿这个作为索引去深入了解一下,然后办个泰国签证(前提是你不在湖北恩施),发家致富~
论文:https://www.usenix.org/system/files/sec23summer_430-basin-prepub.pdf
原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2023-02-10