محققان امنیت سایبری حمله جدیدی را افشا کرده‌اند که می‌تواند به مجرمان اجازه دهد که ترمینال پرداخت را فریب دهند و Mastercard را بجای ویزاکارت جا بزنند.

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: credit-card-hacking.jpg
مشاهده: 28
حجم: 32.2 کیلو بایت

این تحقیق که توسط گروهی از دانشگاهیان از ETH Zurich منتشر شده است، بر اساس مطالعه‌ای است که در سپتامبر گذشته بر یک حمله بایپس PIN انجام شد، این نقص به فرد خرابکار اجازه می‌دهد از کارت اعتباری Visa EMV دزدیده یا گمشده برای خریدهای با ارزش بالا بدون اطلاع از پین کارت استفاده کنند و حتی ترمینال را فریب دهند که معاملات کارت‌های غیرمجاز را قبول کند.

محققان دیوید باسین، رالف ساسه و خورخه تورو گفتند: این فقط یک تغییر نام تجاری کارت نیست بلکه عواقب حیاتی نیز در پی دارد. به عنوان مثال: مجرمان می‌توانند از آن در ترکیب با حمله قبلی به ویزا برای دور زدن پین کارت‌های Mastercard نیز استفاده کنند. کارت‌های این شرکت قبلاً توسط PIN محافظت می‌شدند.

به دنبال این افشا، محققان ETH زوریخ گفتند كه Mastercard برای خنثی كردن چنین حملاتی سازوكارهای دفاعی را در سطح شبكه اعمال كرده است. یافته‌های این تحقیق در سی امین سمپوزیوم امنیتی USENIX در ماه اوت سال جاری ارائه خواهد شد.

درست مانند حمله قبلی مربوط به کارت‌های ویزا، آخرین تحقیقات نیز از آسیب‌پذیری‌های جدی در پروتکل EMV که به طور گسترده استفاده می‌شود خبر می‌دهند، فقط این بار هدف یک کارت Mastercard است.

اگر کارت صادر شده Visa یا Mastercard باشد درخواست مجوز مورد نیاز برای تسهیل معاملات EMV به شبکه پرداخت مربوطه منتقل می‌شود. ترمینال پرداخت با استفاده از ترکیبی از شماره حساب اصلی (PAN که همچنین به عنوان شماره کارت شناخته می‌شود) و شناسه (AID) نام تجاری کارت را شناسایی می‌کند(به عنوان مثال Mastercard Maestro یا Visa Electron).

کرنل EMV مجموعه‌ای از توابعی است که تمام منطق و داده‌های پردازشی لازم را برای انجام یک تماس EMV را فراهم می‌کند.

این حمله که “card brand mixup” نامیده می‌شود، از این واقعیت استفاده می‌کند که AID‌ها در پایانه پرداخت تأیید نمی‌شوند، بنابراین امکان فریب یک ترمینال برای فعال کردن یک کرنل معیوب وجود دارد، و بانکی که بعنوان نماینده پرداخت را انجام می‌دهد معاملات بدون تماس با PAN و AID را که مارک‌های مختلف کارت را مشخص می‌کند، قبول می‌کند.

سپس مهاجم به طور همزمان معامله Visa را با ترمینال، و معامله Mastercard را با کارت انجام می‌دهد.

با این حال این حمله برای موفقیت به تعدادی پیشنیاز لازم دارد. قابل ذکر است که مجرمان می‌توانند به دستورات ترمینال و پاسخ‌های کارت، قبل از تحویل به گیرنده دسترسی داشته باشند. آنچه که نیازی به آن نیست، دسترسی Root یا اکسپلویت از یک نقص در Android برای استفاده از PoC است.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

66

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *