蘋果Apple Pay爆出一個未修復的重大安全漏洞,駭客可以利用錢包APP中設定的 Express Travel 模式,在未解鎖的iphone手機上利用該漏洞進行未經授權的Visa支付。
伯明翰大學安全研究人員稱,攻擊者只需要一部被盜的、已開機的 iPhone。交易也可以從某人包裡的 iPhone 轉發,而他們不知情。攻擊者不需要商家的協助,蘋果後端的欺詐檢測機制並沒能對我們的攻擊測試支付進行攔截。
根據網路安全行業門戶極牛網JIKENB.COM的梳理,Express Travel是蘋果支付產品的一項便捷功能,允許 iPhone 和 Apple Watch 使用者在公共交通等場景下進行快速非接觸式支付,而無需喚醒或解鎖裝置、開啟應用程式,甚至無需使用面容 ID、觸控 ID 或密碼進行驗證。
中間人重放和中繼攻擊繞過鎖屏向任何 EMV 讀卡器非法付款,這是對 Apple Pay 和 Visa 系統中的漏洞的組合利用,並且不會影響 Apple Pay 上的 Mastercard 或 Samsung Pay 上的 Visa 卡。
其作案手法取決於透過使用 Proxmark 裝置作為 EMV 讀卡器與受害者的 iPhone 進行通訊以及作為卡模擬器將訊號中繼到支付終端的支援 NFC 的 Android 應用程式來模擬過境門交易。
具體來說,它利用傳輸門廣播的唯一程式碼(又名 Magic Bytes)來解鎖 Apple Pay,從而導致在重播位元組序列的情況下,Apple 裝置被欺騙授權進行欺詐交易,就好像它來自實際上,它是透過攻擊者控制下的非接觸式支付終端觸發的。
同時,EMV 讀卡器也被欺騙,相信裝置上的使用者身份驗證已經執行,從而可以在 iPhone 使用者不知情的情況下進行任何金額的支付。
根據網路安全行業門戶極牛網JIKENB.COM的梳理,Apple 和 Visa 分別在 2020 年 10 月和 2021 年 5 月收到了該漏洞的警報,雙方都承認漏洞的嚴重性,但尚未就哪一方應實施修復達成一致。Visa 表示這種型別的攻擊是“不切實際的”,十多年來,實驗室環境中對非接觸式欺詐攻擊進行了研究,並證明在真實世界中無法實施。蘋果公司則表示,這是 Visa 系統的一個問題,但 Visa 認為這種欺詐行為不會發生在現實世界中。