محققان امنیت سایبری حمله جدیدی را افشا کردهاند که میتواند به مجرمان اجازه دهد که ترمینال پرداخت را فریب دهند و Mastercard را بجای ویزاکارت جا بزنند.
این تحقیق که توسط گروهی از دانشگاهیان از ETH Zurich منتشر شده است، بر اساس مطالعهای است که در سپتامبر گذشته بر یک حمله بایپس PIN انجام شد، این نقص به فرد خرابکار اجازه میدهد از کارت اعتباری Visa EMV دزدیده یا گمشده برای خریدهای با ارزش بالا بدون اطلاع از پین کارت استفاده کنند و حتی ترمینال را فریب دهند که معاملات کارتهای غیرمجاز را قبول کند.
محققان دیوید باسین، رالف ساسه و خورخه تورو گفتند: این فقط یک تغییر نام تجاری کارت نیست بلکه عواقب حیاتی نیز در پی دارد. به عنوان مثال: مجرمان میتوانند از آن در ترکیب با حمله قبلی به ویزا برای دور زدن پین کارتهای Mastercard نیز استفاده کنند. کارتهای این شرکت قبلاً توسط PIN محافظت میشدند.
به دنبال این افشا، محققان ETH زوریخ گفتند كه Mastercard برای خنثی كردن چنین حملاتی سازوكارهای دفاعی را در سطح شبكه اعمال كرده است. یافتههای این تحقیق در سی امین سمپوزیوم امنیتی USENIX در ماه اوت سال جاری ارائه خواهد شد.
درست مانند حمله قبلی مربوط به کارتهای ویزا، آخرین تحقیقات نیز از آسیبپذیریهای جدی در پروتکل EMV که به طور گسترده استفاده میشود خبر میدهند، فقط این بار هدف یک کارت Mastercard است.
اگر کارت صادر شده Visa یا Mastercard باشد درخواست مجوز مورد نیاز برای تسهیل معاملات EMV به شبکه پرداخت مربوطه منتقل میشود. ترمینال پرداخت با استفاده از ترکیبی از شماره حساب اصلی (PAN که همچنین به عنوان شماره کارت شناخته میشود) و شناسه (AID) نام تجاری کارت را شناسایی میکند(به عنوان مثال Mastercard Maestro یا Visa Electron).
کرنل EMV مجموعهای از توابعی است که تمام منطق و دادههای پردازشی لازم را برای انجام یک تماس EMV را فراهم میکند.
این حمله که “card brand mixup” نامیده میشود، از این واقعیت استفاده میکند که AIDها در پایانه پرداخت تأیید نمیشوند، بنابراین امکان فریب یک ترمینال برای فعال کردن یک کرنل معیوب وجود دارد، و بانکی که بعنوان نماینده پرداخت را انجام میدهد معاملات بدون تماس با PAN و AID را که مارکهای مختلف کارت را مشخص میکند، قبول میکند.
سپس مهاجم به طور همزمان معامله Visa را با ترمینال، و معامله Mastercard را با کارت انجام میدهد.
با این حال این حمله برای موفقیت به تعدادی پیشنیاز لازم دارد. قابل ذکر است که مجرمان میتوانند به دستورات ترمینال و پاسخهای کارت، قبل از تحویل به گیرنده دسترسی داشته باشند. آنچه که نیازی به آن نیست، دسترسی Root یا اکسپلویت از یک نقص در Android برای استفاده از PoC است.
یک نظر