你的芯片银行卡是如何被复制的,看完就明白
从银行卡面世以来,全球针对银行卡的攻击都从未停止过。据统计,全球各国每年的银行坏帐总数高达几十亿美元,为何银行卡的安全为何屡遭挑战?大众应该如何保障银行卡的安全?未知攻?焉知防!27cv.com将对EMV芯片卡、PBOC芯片卡的4种攻击方法以及每种方法针对的安全问题进行详细分析,并提供有效的防范方法。
EMV芯片卡面临的安全威胁
什么是EMV?什么是PBOC?
EMV是全球银行芯片卡使用标准,中国银联的标准是PBOC,EMV命名来源于于Europay、万事达卡( MasterCard ) 与 维萨(VISA)三大国际组织英文名称的字首所组成。EMV芯片卡的出现是为了解决一直困扰银行业多年的银行磁条卡被复制、克隆盗刷问题。
传统的磁条卡很容易被复制、克隆,然后进行正常消费盗刷,因为它内部的数据是静态的。而EMV卡在每次进行交易的时候,都会动态的创造一个独特的交易码 (见下方图1中紫色部分),但是经过分析,发现其实是将磁条卡的二轨信息,加密后进行动态储存,外围包裹着的动态校验,有效的保护了里面的二轨信息的安全(见下方图1中紫色部分的黄色框住部分),按理说EMV芯片卡动态校验技术可以大大减少银行卡被盗刷的情况。
通过软件读取到EMV芯片卡内的信息结构.jpg
通过软件读取到EMV芯片卡内的信息结构
但美国已在2015.10.01在新卡发行时使用EMV全面替换磁条卡后,全球EMV芯片银行卡被盗刷的事例却并不没有减少。
那么,是否使用EMV卡之后,我们的银行卡内资金就是安全的了?
芯片卡的出现在一定程度上遏制了愈演愈烈的银行磁条卡复制事态,一时间让大量攻击者不知所措。银行也对芯片卡的表现很满意,是否就能从此高枕无忧了呢?然而好景不长,很快,安全研究人员开始关注EMV协议的漏洞并成功找到了利用方法。
经过分析,目前针对EMV芯片银行卡或PBOC芯片银行卡的有效攻击手法,现在经过验证的有贴卡中间人攻击、交易快照劫持攻击、认证中间人攻击、强制读取内核密钥四种攻击方法。
1、贴卡中间人攻击
贴卡中间人攻击出现的时间较早。这类攻击的主要特点为:攻击者需要取得用户原有EMV卡的芯片;攻击者无需知道用户PIN码即可完成取款操作。
经分析整理出这种攻击的思路为:黑客首先需要窃取合法用户的芯片卡A,之后提取出原芯片并与构造的恶意芯片卡B对接,芯片卡B在整个交易过程中充当中间人的角色,可与原芯片和POS互相实时传输信息,最终形成恶意贴片卡C。攻击者持有卡C在POS机交易的过程中,可绕过PIN码验证环节,即输入任意PIN码,均可实现正常交易。通过对整个交易流程的分析,得出攻击流程图如图2所示。
通过软件读取到EMV芯片卡内的信息结构.jpg
图2: 贴卡实现中间人攻击流程图
攻击者利用伪造卡,在POS机终端和原卡芯片中形成了中间人攻击,详细过程如图3所示。第一步:POS机首先向伪造卡请求持卡人信息,伪造卡转发请求至原卡并获得正确的EMV卡片信息,之后转发给POS机终端;第二步:攻击者在POS机上输入任意的PIN码,POS机向伪造卡发送PIN码,并请求对PIN码进行校验。伪造卡转发校验请求至原卡,原卡校验PIN虽然失败,但在伪造卡传输至POS机的过程中,校验信息被修改为始终为TRUE。最终绕过了脱机密码校验,使得攻击者输入任意PIN码,均可正常交易。
2、交易快照劫持攻击
虽然存在上述贴卡中间人攻击攻击方法,但因为利用条件极其苛刻,所以没有出现形成针对EMV银行芯片卡的规模化有效攻击。然而就在8月4号的2016US-BlackHat大会上,来自RAPID7的高级安全工程师Weston Hecker 通过一个小小的名为“La-Cara”装置,针对EMV银行芯片卡进行攻击,在15分钟内让ATM机吐钞$20000-$50000。下图为 Weston Hecker和他的助手在大会上演示他的成果。
Weston Hecker(身着黑衣)与助手现场演示ATM吐钞.
图4:Weston Hecker(身着黑衣)与助手现场演示ATM吐钞
这种攻击特点为:整个攻击过程需要两部设备:实时性传输交易快照。
具体的攻击方式为:攻击者首先利用通过植入La-Cara模块收集数据,整个植入过程不需要打开机器,在外部即可植入;之后当用户利用此台设备进行交易时,La-Cara即可获取到用户的实时交易快照,之后通过信道传输快照后在另一台ATM上重现,进行实时攻击。
经过分析,攻击流程如图5所示。
EMV芯片卡ATM
从银行卡面世以来,全球针对银行卡的攻击都从未停止过。据统计,全球各国每年的银行坏帐总数高达几十亿美元,为何银行卡的安全为何屡遭挑战?大众应该如何保障银行卡的安全?未知攻?焉知防!27cv.com将对EMV芯片卡、PBOC芯片卡的4种攻击方法以及每种方法针对的安全问题进行详细分析,并提供有效的防范方法。
EMV芯片卡面临的安全威胁
什么是EMV?什么是PBOC?
EMV是全球银行芯片卡使用标准,中国银联的标准是PBOC,EMV命名来源于于Europay、万事达卡( MasterCard ) 与 维萨(VISA)三大国际组织英文名称的字首所组成。EMV芯片卡的出现是为了解决一直困扰银行业多年的银行磁条卡被复制、克隆盗刷问题。
传统的磁条卡很容易被复制、克隆,然后进行正常消费盗刷,因为它内部的数据是静态的。而EMV卡在每次进行交易的时候,都会动态的创造一个独特的交易码 (见下方图1中紫色部分),但是经过分析,发现其实是将磁条卡的二轨信息,加密后进行动态储存,外围包裹着的动态校验,有效的保护了里面的二轨信息的安全(见下方图1中紫色部分的黄色框住部分),按理说EMV芯片卡动态校验技术可以大大减少银行卡被盗刷的情况。
通过软件读取到EMV芯片卡内的信息结构.jpg
通过软件读取到EMV芯片卡内的信息结构
但美国已在2015.10.01在新卡发行时使用EMV全面替换磁条卡后,全球EMV芯片银行卡被盗刷的事例却并不没有减少。
那么,是否使用EMV卡之后,我们的银行卡内资金就是安全的了?
芯片卡的出现在一定程度上遏制了愈演愈烈的银行磁条卡复制事态,一时间让大量攻击者不知所措。银行也对芯片卡的表现很满意,是否就能从此高枕无忧了呢?然而好景不长,很快,安全研究人员开始关注EMV协议的漏洞并成功找到了利用方法。
经过分析,目前针对EMV芯片银行卡或PBOC芯片银行卡的有效攻击手法,现在经过验证的有贴卡中间人攻击、交易快照劫持攻击、认证中间人攻击、强制读取内核密钥四种攻击方法。
1、贴卡中间人攻击
贴卡中间人攻击出现的时间较早。这类攻击的主要特点为:攻击者需要取得用户原有EMV卡的芯片;攻击者无需知道用户PIN码即可完成取款操作。
经分析整理出这种攻击的思路为:黑客首先需要窃取合法用户的芯片卡A,之后提取出原芯片并与构造的恶意芯片卡B对接,芯片卡B在整个交易过程中充当中间人的角色,可与原芯片和POS互相实时传输信息,最终形成恶意贴片卡C。攻击者持有卡C在POS机交易的过程中,可绕过PIN码验证环节,即输入任意PIN码,均可实现正常交易。通过对整个交易流程的分析,得出攻击流程图如图2所示。
通过软件读取到EMV芯片卡内的信息结构.jpg
图2: 贴卡实现中间人攻击流程图
攻击者利用伪造卡,在POS机终端和原卡芯片中形成了中间人攻击,详细过程如图3所示。第一步:POS机首先向伪造卡请求持卡人信息,伪造卡转发请求至原卡并获得正确的EMV卡片信息,之后转发给POS机终端;第二步:攻击者在POS机上输入任意的PIN码,POS机向伪造卡发送PIN码,并请求对PIN码进行校验。伪造卡转发校验请求至原卡,原卡校验PIN虽然失败,但在伪造卡传输至POS机的过程中,校验信息被修改为始终为TRUE。最终绕过了脱机密码校验,使得攻击者输入任意PIN码,均可正常交易。
2、交易快照劫持攻击
虽然存在上述贴卡中间人攻击攻击方法,但因为利用条件极其苛刻,所以没有出现形成针对EMV银行芯片卡的规模化有效攻击。然而就在8月4号的2016US-BlackHat大会上,来自RAPID7的高级安全工程师Weston Hecker 通过一个小小的名为“La-Cara”装置,针对EMV银行芯片卡进行攻击,在15分钟内让ATM机吐钞$20000-$50000。下图为 Weston Hecker和他的助手在大会上演示他的成果。
Weston Hecker(身着黑衣)与助手现场演示ATM吐钞.
图4:Weston Hecker(身着黑衣)与助手现场演示ATM吐钞
这种攻击特点为:整个攻击过程需要两部设备:实时性传输交易快照。
具体的攻击方式为:攻击者首先利用通过植入La-Cara模块收集数据,整个植入过程不需要打开机器,在外部即可植入;之后当用户利用此台设备进行交易时,La-Cara即可获取到用户的实时交易快照,之后通过信道传输快照后在另一台ATM上重现,进行实时攻击。
经过分析,攻击流程如图5所示。
EMV芯片卡ATM