網(wǎng)上有很多關(guān)于萬(wàn)事達卡能刷銀聯(lián)pos機,萬(wàn)事達卡非接觸支付曝盜刷漏洞的知識,也有很多人為大家解答關(guān)于萬(wàn)事達卡能刷銀聯(lián)pos機的問(wèn)題,今天pos機之家(m.xjcwpx.cn)為大家整理了關(guān)于這方面的知識,讓我們一起來(lái)看下吧!
本文目錄一覽:
萬(wàn)事達卡能刷銀聯(lián)pos機
移動(dòng)支付網(wǎng)訊:當地時(shí)間2月23日,瑞士蘇黎世聯(lián)邦理工學(xué)院表示,在去年9月發(fā)現了VISA信用卡安全漏洞,他們發(fā)現萬(wàn)事達卡也存在類(lèi)似安全漏洞。
本質(zhì)是中間人攻擊
無(wú)PIN碼支付,就是無(wú)密碼支付,對于每個(gè)常用銀行卡的人來(lái)說(shuō)都不陌生。無(wú)論是在國內還是國外,使用信用卡進(jìn)行小額支付時(shí),都可以選擇無(wú)密碼支付,國內叫做小額免密免簽支付,當進(jìn)行大額支付時(shí),為保證資金安全則需要使用密碼進(jìn)行支付。
這樣的策略是再均衡了便捷和安全性得到的,哪怕持卡人丟失了信用卡,也不會(huì )蒙受重大損失。但是瑞士蘇黎世聯(lián)邦理工學(xué)院的研究人員發(fā)現的安全漏洞,讓這個(gè)安全策略失效了。
研究人員稱(chēng),成功攻擊需要4個(gè)部分:2個(gè)安卓手機、一個(gè)特殊的App和一個(gè)VISA非接支付卡。安卓App需要安裝在2個(gè)智能手機上,分別進(jìn)行卡和POS機的模擬。
攻擊的主要思路是POS機模擬器要求卡進(jìn)行支付、修改交易細節,然后通過(guò)WiFi發(fā)送修改后的數據到第二個(gè)智能手機,進(jìn)行無(wú)需提供PIN碼的大額支付。因為攻擊者已經(jīng)修改了交易數據,所以無(wú)需輸入PIN碼。
研究人員分析稱(chēng),攻擊能夠成功的原因是VISA無(wú)接觸支付協(xié)議和EMV標準中的設計漏洞。攻擊者利用這些漏洞可以對無(wú)接觸支付交易中的數據進(jìn)行修改,包括控制交易詳情的域和卡所有者是否經(jīng)過(guò)驗證。
交易中的卡持有者驗證方法既沒(méi)有經(jīng)過(guò)認證,也沒(méi)有進(jìn)行加密保護。攻擊過(guò)程中會(huì )對卡的數據對象Card Transaction Qualifiers進(jìn)行修改。
為什么漏洞會(huì )影響萬(wàn)事達卡?
據研究人表示,VISA信用卡漏洞是基于EMV標準的信用卡來(lái)發(fā)起攻擊。EMV三個(gè)字母分別代表Europay、MasterCard與VISA,是制定該標準最初的三家公司,是國際金融業(yè)界對于智能支付卡與可使用芯片卡的POS終端機及自動(dòng)柜員機(ATM)等所制定的標準。
也就是說(shuō),只要使用了這套標準的信用卡幾乎都會(huì )受到這個(gè)漏洞的影響,但是在具體的攻擊手段上有所區別。
針對萬(wàn)事達卡的攻擊同樣利用EMV標準里的安全漏洞,但是在攻擊時(shí),多加了一道步驟:混淆信用卡品牌。
在正常的信用卡使用過(guò)程中,終端除了會(huì )識別信用卡卡號之外,還會(huì )根據唯一可識別標識符來(lái)確定信用卡的品牌,然后接入到相應的清算網(wǎng)絡(luò )當中,然后進(jìn)行正常交易。
在攻擊過(guò)程中,攻擊者同樣使用兩臺手機分別做POS機模擬和卡模擬。與VISA卡攻擊不同在于,攻擊者會(huì )通過(guò)程序操縱NFC(或Wi-Fi)通訊,混淆唯一可識別標識符,讓模擬POS機的終端誤認為是在進(jìn)行VISA卡交易。
這樣就形成了POS機終端執行VISA交易,而卡本身執行萬(wàn)事達卡交易,完成攻擊。研究人員證實(shí),有四家銀行發(fā)行的信用卡和借記卡被攻破。
這樣的攻擊并不能輕易的做到,研究人員表示,在攻擊前,攻擊者必須能夠訪(fǎng)問(wèn)被攻擊的信用卡,在數據響應發(fā)送前對數據進(jìn)行修改。
以上就是關(guān)于萬(wàn)事達卡能刷銀聯(lián)pos機,萬(wàn)事達卡非接觸支付曝盜刷漏洞的知識,后面我們會(huì )繼續為大家整理關(guān)于萬(wàn)事達卡能刷銀聯(lián)pos機的知識,希望能夠幫助到大家!
