pos机芯片怎么看(一篇读懂“你的芯片银行卡是如何被复制的”)

快鱼网 22 0

前言

  从银行卡面世以来,全球针对银行卡的攻击都从未停止过。据统计,全球各国每年的银行坏帐总数高达几十亿美元,为何银行卡的安全为何屡遭挑战?大众应该如何保障银行卡的安全?未知攻?焉知防!本期将对EMV芯片卡、PBOC芯片卡的4种攻击方法以及每种方法针对的安全问题进行详细分析,并提供有效的防范方法。

EMV芯片卡面临的安全威胁

什么是EMV?什么是PBOC?

EMV是全球银行芯片卡使用标准,中国银联的标准是PBOC,EMV命名来源于于Europay(欧陆卡,已被万事达收购)、MasterCard (万事达卡) 与VISA(维萨)三大国际组织英文名称的字首所组成。EMV芯片卡的出现是为了解决一直困扰银行业多年的银行磁条卡被复制、克隆盗刷问题。

传统的磁条卡很容易被复制、克隆,然后进行正常消费盗刷,因为它内部的数据是静态的。而EMV卡在每次进行交易的时候,都会动态的创造一个独特的交易码 (见下方图1中紫色部分),但是经过分析,发现其实是将磁条卡的二轨信息,加密后进行动态储存,外围包裹着的动态校验,有效的保护了里面的二轨信息的安全(见下方图1中紫色部分的黄色框住部分),按理说EMV芯片卡动态校验技术可以大大减少银行卡被盗刷的情况。

通过软件读取到EMV芯片卡内的信息结构

但美国已在2015.10.01在新卡发行时使用EMV全面替换磁条卡后,全球EMV芯片银行卡被盗刷的事例却并不没有减少。

那么,是否使用EMV卡之后,我们的银行卡内资金就是安全的了?

芯片卡的出现在一定程度上遏制了愈演愈烈的银行磁条卡复制事态,一时间让大量攻击者不知所措。银行也对芯片卡的表现很满意,是否就能从此高枕无忧了呢?然而好景不长,很快,安全研究人员开始关注EMV协议的漏洞并成功找到了利用方法。

经过分析,目前针对EMV芯片银行卡或PBOC芯片银行卡的有效攻击手法,现在经过验证的有贴卡中间人攻击、交易快照劫持攻击、认证中间人攻击、强制读取内核密钥四种攻击方法。

1、贴卡中间人攻击

贴卡中间人攻击出现的时间较早。这类攻击的主要特点为:攻击者需要取得用户原有EMV卡的芯片;攻击者无需知道用户PIN码即可完成取款操作。

经分析整理出这种攻击的思路为:黑客首先需要窃取合法用户的芯片卡A,之后提取出原芯片并与构造的恶意芯片卡B对接,芯片卡B在整个交易过程中充当中间人的角色,可与原芯片和POS互相实时传输信息,最终形成恶意贴片卡C。攻击者持有卡C在POS机交易的过程中,可绕过PIN码验证环节,即输入任意PIN码,均可实现正常交易。通过对整个交易流程的分析,得出攻击流程图如图2所示。

通过软件读取到EMV芯片卡内的信息结构

攻击者利用伪造卡,在POS机终端和原卡芯片中形成了中间人攻击,详细过程如图3所示。第一步:POS机首先向伪造卡请求持卡人信息,伪造卡转发请求至原卡并获得正确的EMV卡片信息,之后转发给POS机终端;第二步:攻击者在POS机上输入任意的PIN码,POS机向伪造卡发送PIN码,并请求对PIN码进行校验。伪造卡转发校验请求至原卡,原卡校验PIN虽然失败,但在伪造卡传输至POS机的过程中,校验信息被修改为始终为TRUE。最终绕过了脱机密码校验,使得攻击者输入任意PIN码,均可正常交易。

EMV芯片卡中间人攻击示意图

2、交易快照劫持攻击

虽然存在上述贴卡中间人攻击攻击方法,但因为利用条件极其苛刻,所以没有出现形成针对EMV银行芯片卡的规模化有效攻击。然而就在8月4号的2016US-BlackHat大会上,来自RAPID7的高级安全工程师Weston Hecker 通过一个小小的名为“La-Cara”装置,针对EMV银行芯片卡进行攻击,在15分钟内让ATM机吐钞$-$。下图为 Weston Hecker和他的助手在大会上演示他的成果。

Weston Hecker与助手现场演示ATM吐钞

这种攻击特点为:整个攻击过程需要两部设备:实时性传输交易快照。

具体的攻击方式为:攻击者首先利用通过植入La-Cara模块收集数据,整个植入过程不需要打开机器,在外部即可植入;之后当用户利用此台设备进行交易时,La-Cara即可获取到用户的实时交易快照,之后通过信道传输快照后在另一台ATM上重现,进行实时攻击。

经过分析,攻击流程如图5所示。

EMV芯片卡ATM攻击流程

交易快照劫持攻击针对的安全弱点主要为交易过程中交易快照可被捕获,并且没有抗重放攻击机制(此种方式可操作行并不强,因此没有形成规模化攻击)。

3、认证中间人攻击

同样在这一天的黑帽大会上,两位NCR的研究人员Nir Valtman和PatrickWatson向大家展示了另一种攻击EMV卡的方法。他们用被动和主动的中间人攻击来代替密码键盘设备密钥库和文件。为了获取用户的PIN码(身份验证码),攻击者在交易流程中劫持屏幕信息,要求用户输入PIN码的界面,如图6所示,从而捕捉明文形式的PIN码。

屏幕注入后界面

认证中间人攻击攻击特点为:不需要盗取原用户的芯片;需要用户输入正确的PIN码。攻击的详细流程如图7图8所示。

用户正常交易时序图

实施中间人攻击后的时序图

经过对比,我们可以得出,当用户进行交易时,攻击者在支付程序与POI(Payment points ofInteraction)中充当了中间人的角色,获取EMV卡内信息,包括信用卡验证值CVV码,在近一步获取到用户的PIN码之后,最终完成交易。

针对弱点:认证中间人攻击的攻击思想与贴卡中间人攻击类似,都是针对整个交易过程中缺乏对交易对象的身分进行认证,从而获取关键的EVM信息以及PIN码,进行后续恶意行为,达到盗刷的目的(可通过改装POS机,在用户插芯片卡进行交易时进行窃取信息)。

4、强制读取内核密钥

在上面所述的第3种认证中间人攻击的基础上,黑客不仅获取EMV卡内信息、信用卡验证CVV码、甚至PIN密码等信息,然而,无论是EMV芯片银行卡还是PBOC芯片银行卡,它们的安全性所依赖的关键点是以下两种核心技术:

1、密钥

2、动态校验

而2019的黑客技术大会上,来自中国台湾地区Ecfevred从另一方向对EMV芯片卡进行了突破,不去理会EMV的加密算法,直接通过物理方式强制读取到底层内核密钥,并在EMV动态校验数10秒的时间内,成功获取到密钥,并与EMV芯片原卡进行动态校验同步,使获取到的数据保持与原芯片卡一致。

针对EMV芯片卡强制读取内核密钥及动态校验同步

此时,不再需要原卡,使用获取到的数据,即可制做出一张与原卡一致的芯片卡,但该方法需要获取到原芯片卡,因使用条件苛刻,也并没有形成规模化,在生活中的危害性并没有第3种方法高。

而如果不法份子使用第3种方法+第4种方法,即通过第3种方法改装POS机获取芯片卡内的信息,再通过第4种方法,制做出一张与原卡一致的芯片卡(克服第4种方法需要原卡的弊端),这无疑将会对全球银行业整体安全构成一种全新的挑战,不过幸运的是,无论是第3种或第4种方法,均需要一定的技术,并不是像以前的磁条卡那么简单,这应该能减少相关金融欺诈事件发生。

综上所述,EMV、PBOC芯片卡的出现虽然在一定程度上解决了磁条卡容易被复制的情况,但是随着新的攻击方法的出现,芯片卡也面临着新的挑战。在使用芯片卡的过程中也要看到芯片卡存在的安全隐患,安全问题万不可掉以轻心。安全之责,任重而道远!

标签: 芯片卡

抱歉,评论功能暂时关闭!