網(wǎng)上有很多關(guān)于pos機(jī)改裝復(fù)制器,你的芯片銀行卡是如何被復(fù)制的的知識,也有很多人為大家解答關(guān)于pos機(jī)改裝復(fù)制器的問題,今天pos機(jī)之家(www.dsth100338.com)為大家整理了關(guān)于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
pos機(jī)改裝復(fù)制器
前言從銀行卡面世以來,全球針對銀行卡的攻擊都從未停止過。據(jù)統(tǒng)計(jì),全球各國每年的銀行壞帳總數(shù)高達(dá)幾十億美元,為何銀行卡的安全為何屢遭挑戰(zhàn)?大眾應(yīng)該如何保障銀行卡的安全?未知攻?焉知防!本期將對EMV芯片卡、PBOC芯片卡的4種攻擊方法以及每種方法針對的安全問題進(jìn)行詳細(xì)分析,并提供有效的防范方法。
EMV芯片卡面臨的安全威脅什么是EMV?什么是PBOC?
EMV是全球銀行芯片卡使用標(biāo)準(zhǔn),中國銀聯(lián)的標(biāo)準(zhǔn)是PBOC,EMV命名來源于于Europay(歐陸卡,已被萬事達(dá)收購)、MasterCard (萬事達(dá)卡) 與VISA(維薩)三大國際組織英文名稱的字首所組成。EMV芯片卡的出現(xiàn)是為了解決一直困擾銀行業(yè)多年的銀行磁條卡被復(fù)制、克隆盜刷問題。
傳統(tǒng)的磁條卡很容易被復(fù)制、克隆,然后進(jìn)行正常消費(fèi)盜刷,因?yàn)樗鼉?nèi)部的數(shù)據(jù)是靜態(tài)的。而EMV卡在每次進(jìn)行交易的時(shí)候,都會動態(tài)的創(chuàng)造一個(gè)獨(dú)特的交易碼 (見下方圖1中紫色部分),但是經(jīng)過分析,發(fā)現(xiàn)其實(shí)是將磁條卡的二軌信息,加密后進(jìn)行動態(tài)儲存,外圍包裹著的動態(tài)校驗(yàn),有效的保護(hù)了里面的二軌信息的安全(見下方圖1中紫色部分的黃色框住部分),按理說EMV芯片卡動態(tài)校驗(yàn)技術(shù)可以大大減少銀行卡被盜刷的情況。
通過軟件讀取到EMV芯片卡內(nèi)的信息結(jié)構(gòu)
但美國已在2015.10.01在新卡發(fā)行時(shí)使用EMV全面替換磁條卡后,全球EMV芯片銀行卡被盜刷的事例卻并不沒有減少。
那么,是否使用EMV卡之后,我們的銀行卡內(nèi)資金就是安全的了?
芯片卡的出現(xiàn)在一定程度上遏制了愈演愈烈的銀行磁條卡復(fù)制事態(tài),一時(shí)間讓大量攻擊者不知所措。銀行也對芯片卡的表現(xiàn)很滿意,是否就能從此高枕無憂了呢?然而好景不長,很快,安全研究人員開始關(guān)注EMV協(xié)議的漏洞并成功找到了利用方法。
經(jīng)過分析,目前針對EMV芯片銀行卡或PBOC芯片銀行卡的有效攻擊手法,現(xiàn)在經(jīng)過驗(yàn)證的有貼卡中間人攻擊、交易快照劫持攻擊、認(rèn)證中間人攻擊、強(qiáng)制讀取內(nèi)核密鑰四種攻擊方法。
1、貼卡中間人攻擊
貼卡中間人攻擊出現(xiàn)的時(shí)間較早。這類攻擊的主要特點(diǎn)為:攻擊者需要取得用戶原有EMV卡的芯片;攻擊者無需知道用戶PIN碼即可完成取款操作。
經(jīng)分析整理出這種攻擊的思路為:黑客首先需要竊取合法用戶的芯片卡A,之后提取出原芯片并與構(gòu)造的惡意芯片卡B對接,芯片卡B在整個(gè)交易過程中充當(dāng)中間人的角色,可與原芯片和POS互相實(shí)時(shí)傳輸信息,最終形成惡意貼片卡C。攻擊者持有卡C在POS機(jī)交易的過程中,可繞過PIN碼驗(yàn)證環(huán)節(jié),即輸入任意PIN碼,均可實(shí)現(xiàn)正常交易。通過對整個(gè)交易流程的分析,得出攻擊流程圖如圖2所示。
通過軟件讀取到EMV芯片卡內(nèi)的信息結(jié)構(gòu)
攻擊者利用偽造卡,在POS機(jī)終端和原卡芯片中形成了中間人攻擊,詳細(xì)過程如圖3所示。第一步:POS機(jī)首先向偽造卡請求持卡人信息,偽造卡轉(zhuǎn)發(fā)請求至原卡并獲得正確的EMV卡片信息,之后轉(zhuǎn)發(fā)給POS機(jī)終端;第二步:攻擊者在POS機(jī)上輸入任意的PIN碼,POS機(jī)向偽造卡發(fā)送PIN碼,并請求對PIN碼進(jìn)行校驗(yàn)。偽造卡轉(zhuǎn)發(fā)校驗(yàn)請求至原卡,原卡校驗(yàn)PIN雖然失敗,但在偽造卡傳輸至POS機(jī)的過程中,校驗(yàn)信息被修改為始終為TRUE。最終繞過了脫機(jī)密碼校驗(yàn),使得攻擊者輸入任意PIN碼,均可正常交易。
EMV芯片卡中間人攻擊示意圖
2、交易快照劫持攻擊
雖然存在上述貼卡中間人攻擊攻擊方法,但因?yàn)槔脳l件極其苛刻,所以沒有出現(xiàn)形成針對EMV銀行芯片卡的規(guī)?;行Ч?。然而就在8月4號的2016US-BlackHat大會上,來自RAPID7的高級安全工程師Weston Hecker 通過一個(gè)小小的名為“La-Cara”裝置,針對EMV銀行芯片卡進(jìn)行攻擊,在15分鐘內(nèi)讓ATM機(jī)吐鈔$20000-$50000。下圖為 Weston Hecker和他的助手在大會上演示他的成果。
Weston Hecker與助手現(xiàn)場演示ATM吐鈔
這種攻擊特點(diǎn)為:整個(gè)攻擊過程需要兩部設(shè)備:實(shí)時(shí)性傳輸交易快照。
具體的攻擊方式為:攻擊者首先利用通過植入La-Cara模塊收集數(shù)據(jù),整個(gè)植入過程不需要打開機(jī)器,在外部即可植入;之后當(dāng)用戶利用此臺設(shè)備進(jìn)行交易時(shí),La-Cara即可獲取到用戶的實(shí)時(shí)交易快照,之后通過信道傳輸快照后在另一臺ATM上重現(xiàn),進(jìn)行實(shí)時(shí)攻擊。
經(jīng)過分析,攻擊流程如圖5所示。
EMV芯片卡ATM攻擊流程
交易快照劫持攻擊針對的安全弱點(diǎn)主要為交易過程中交易快照可被捕獲,并且沒有抗重放攻擊機(jī)制(此種方式可操作行并不強(qiáng),因此沒有形成規(guī)?;簦?。
3、認(rèn)證中間人攻擊
同樣在這一天的黑帽大會上,兩位NCR的研究人員Nir Valtman和PatrickWatson向大家展示了另一種攻擊EMV卡的方法。他們用被動和主動的中間人攻擊來代替密碼鍵盤設(shè)備密鑰庫和文件。為了獲取用戶的PIN碼(身份驗(yàn)證碼),攻擊者在交易流程中劫持屏幕信息,要求用戶輸入PIN碼的界面,如圖6所示,從而捕捉明文形式的PIN碼。
屏幕注入后界面
認(rèn)證中間人攻擊攻擊特點(diǎn)為:不需要盜取原用戶的芯片;需要用戶輸入正確的PIN碼。攻擊的詳細(xì)流程如圖7圖8所示。
用戶正常交易時(shí)序圖
實(shí)施中間人攻擊后的時(shí)序圖
經(jīng)過對比,我們可以得出,當(dāng)用戶進(jìn)行交易時(shí),攻擊者在支付程序與POI(Payment points ofInteraction)中充當(dāng)了中間人的角色,獲取EMV卡內(nèi)信息,包括信用卡驗(yàn)證值CVV碼,在近一步獲取到用戶的PIN碼之后,最終完成交易。
針對弱點(diǎn):認(rèn)證中間人攻擊的攻擊思想與貼卡中間人攻擊類似,都是針對整個(gè)交易過程中缺乏對交易對象的身分進(jìn)行認(rèn)證,從而獲取關(guān)鍵的EVM信息以及PIN碼,進(jìn)行后續(xù)惡意行為,達(dá)到盜刷的目的(可通過改裝POS機(jī),在用戶插芯片卡進(jìn)行交易時(shí)進(jìn)行竊取信息)。
4、強(qiáng)制讀取內(nèi)核密鑰
在上面所述的第3種認(rèn)證中間人攻擊的基礎(chǔ)上,黑客不僅獲取EMV卡內(nèi)信息、信用卡驗(yàn)證CVV碼、甚至PIN密碼等信息,然而,無論是EMV芯片銀行卡還是PBOC芯片銀行卡,它們的安全性所依賴的關(guān)鍵點(diǎn)是以下兩種核心技術(shù):
1、密鑰
2、動態(tài)校驗(yàn)
而2019的黑客技術(shù)大會上,來自中國臺灣地區(qū)Ecfevred從另一方向?qū)MV芯片卡進(jìn)行了突破,不去理會EMV的加密算法,直接通過物理方式強(qiáng)制讀取到底層內(nèi)核密鑰,并在EMV動態(tài)校驗(yàn)數(shù)10秒的時(shí)間內(nèi),成功獲取到密鑰,并與EMV芯片原卡進(jìn)行動態(tài)校驗(yàn)同步,使獲取到的數(shù)據(jù)保持與原芯片卡一致。
針對EMV芯片卡強(qiáng)制讀取內(nèi)核密鑰及動態(tài)校驗(yàn)同步
此時(shí),不再需要原卡,使用獲取到的數(shù)據(jù),即可制做出一張與原卡一致的芯片卡,但該方法需要獲取到原芯片卡,因使用條件苛刻,也并沒有形成規(guī)模化,在生活中的危害性并沒有第3種方法高。
而如果不法份子使用第3種方法+第4種方法,即通過第3種方法改裝POS機(jī)獲取芯片卡內(nèi)的信息,再通過第4種方法,制做出一張與原卡一致的芯片卡(克服第4種方法需要原卡的弊端),這無疑將會對全球銀行業(yè)整體安全構(gòu)成一種全新的挑戰(zhàn),不過幸運(yùn)的是,無論是第3種或第4種方法,均需要一定的技術(shù),并不是像以前的磁條卡那么簡單,這應(yīng)該能減少相關(guān)金融欺詐事件發(fā)生。
綜上所述,EMV、PBOC芯片卡的出現(xiàn)雖然在一定程度上解決了磁條卡容易被復(fù)制的情況,但是隨著新的攻擊方法的出現(xiàn),芯片卡也面臨著新的挑戰(zhàn)。在使用芯片卡的過程中也要看到芯片卡存在的安全隱患,安全問題萬不可掉以輕心。安全之責(zé),任重而道遠(yuǎn)!
以上就是關(guān)于pos機(jī)改裝復(fù)制器,你的芯片銀行卡是如何被復(fù)制的的知識,后面我們會繼續(xù)為大家整理關(guān)于pos機(jī)改裝復(fù)制器的知識,希望能夠幫助到大家!
