Apple Pay可能被滥用,通过锁定的iPhone进行非接触式支付

网络安全研究人员披露了Apple Pay中一个未修补的漏洞,攻击者可以利用iPhone钱包中设置的快速旅行模式,利用锁定的iPhone进行未经授权的Visa支付
来自伯明翰大学和塞瑞大学的一组学者说:“攻击者只需要一个被盗的、上机的iPhone。交易也可以在没有人知道的情况下从一个人的袋子里传送出去。”“攻击者不需要商家的帮助,后端欺诈检测检查也没有停止我们的任何测试支付。”
快速旅行是一项功能,iPhone和Apple Watch的用户无需唤醒或解锁设备、打开应用程序,甚至不用脸ID、触摸ID或密码进行验证,即可快速非接触式支付公共交通费用
中间人(MitM)重放和中继攻击是由于Apple Pay和Visa系统的缺陷组合而成为可能的,它涉及绕过锁屏向任何EMV阅读器进行非法支付,并且不会影响(比如)Apple Pay上的Mastercard或Samsung Pay上的Visa卡
这种操作方式取决于使用Proxmark设备来模拟公交门交易,Proxmark设备充当EMV读卡器,与受害者的iPhone和支持NFC的Android应用程序进行通信,该应用程序充当卡模拟器,将信号传递到支付终端

具体来说,它利用了一个独特的代码—;又名魔术字节—;通过中转门进行广播,解锁Apple Pay,从而产生这样一种场景:通过重播字节序列,Apple设备被欺骗,授权一项恶意交易,就好像它源于票障,而实际上,它是通过攻击者控制下的非接触式支付终端触发的
同时,EMV阅读器也被欺骗,以为已经执行了设备上的用户身份验证,从而可以在iPhone用户不知情的情况下支付任何金额的款项
研究人员说,在2020年10月和2021年5月分别对苹果和VISA的漏洞进行了预警,并补充说:“双方都承认该漏洞的严重性,但尚未就哪一方应该实施修复达成一致。”
在与BBC分享的一份声明中,维萨表示,这种类型的攻击“不切实际”,并补充说,“十多年来,在实验室环境中对各种非接触式欺诈方案进行了研究,证明在现实世界中大规模实施是不切实际的。”
一位苹果发言人对英国国家广播公司说:“这是一个签证系统的问题,但Visa不认为这种欺诈行为可能发生在现实世界中,因为多层次的安全已经到位。”