最近這段時(shí)間,差評編輯部處處洋溢著即將年度大團(tuán)建的輕松愉快氣氛。
是的,就是你們想的那種帶薪休假~
但就在同事們興沖沖地討論團(tuán)建目的地,要不要選國外的時(shí)候,托尼卻看到一條不合時(shí)宜的外網(wǎng)新聞——
“國外有款安卓惡意軟件,通過 NFC 中繼攻擊,隔空盜刷信用卡”,一下子就讓我不淡定了。
因?yàn)榧偃邕@個操作真是通過 NFC 功能來實(shí)現(xiàn)的話,整個過程確實(shí)可以做到非常無感。。。
外網(wǎng)上的老哥也不拿咱們當(dāng)外人,直接就有上手演示的視頻了——
一臺手機(jī)貼住實(shí)體的銀行卡,另一臺手機(jī)就能直接把這張銀行卡 “隔空” 復(fù)制出來,全程并不需要輸入密碼,還能代替實(shí)體銀行卡刷卡成功。
而且還可以將一張銀行卡同步給好幾臺遠(yuǎn)端設(shè)備,相當(dāng)于只要四個騙子互相配合,就能在三個不同地點(diǎn),同時(shí)使用同一張銀行卡進(jìn)行盜刷,進(jìn)而增加追蹤的難度。
看完這個視頻,不知道大家能不能理解托尼的震驚。因?yàn)檎麄€盜刷過程,真就跟大家平時(shí)用手機(jī) NFC 刷公交地鐵一樣絲滑。。。
于是托尼就順著這條新聞,仔細(xì)研究了一下前因后果。
可以告訴大家的是,“隔空盜刷” 這事兒確實(shí)屬實(shí),而且估計(jì)有一半的鍋要扣在手機(jī)的 NFC 刷卡功能上,但也不用過度恐慌,還是有辦法提前防范的。
事情是這樣的,除了那些售價(jià)在 1000 元以內(nèi)、甚至只有幾百塊的最基礎(chǔ)款入門級手機(jī),現(xiàn)在大家手里頭的手機(jī),基本都帶有 NFC( 近場通信 )模塊。
這個模塊雖然很多人都覺得沒啥用,“ 到手關(guān) ”,但實(shí)際它不光能讀取數(shù)據(jù),還能在近距離內(nèi)完成數(shù)據(jù)傳輸,能做到的事兒還挺多的。
就比如說,提前在手機(jī)里錄入門禁卡和電梯卡的卡片識別碼和密鑰,那么手機(jī)的 NFC 模塊,就能模擬卡片的射頻信號,讓你進(jìn)電梯或者過門禁的時(shí)候不用帶實(shí)體卡;
再比如,大家只要在手機(jī)錢包里綁定了實(shí)體銀行卡,或者在各大銀行的 App 里開通的 “ e閃付 ”之類的虛擬銀行卡,出門就能實(shí)現(xiàn)一碰支付和無卡消費(fèi)。
背后同樣是利用了 NFC 的數(shù)據(jù)傳輸功能,也就是將手機(jī)中銀行卡的動態(tài)加密數(shù)據(jù)傳輸給 POS 機(jī),從而在支付時(shí)替代實(shí)體卡。
但是銀行卡畢竟和普通的門禁卡不一樣,為了防止盜刷,還增加了虛擬卡號、動態(tài)令牌和支付安全加密芯片這些大伙兒壓根沒聽說過的技術(shù),所以理論上 NFC 支付的安全性,甚至比刷實(shí)體卡還高。。。
那為啥這次 NFC 功能的安全性直接翻車了呢?
托尼研究了一圈,發(fā)現(xiàn)這其實(shí)并不應(yīng)該怪罪到 NFC 技術(shù)上,因?yàn)檫@次的盜刷事件的技術(shù)水平說實(shí)話不高,需要的只是用戶的 “ 熱情配合 ”。。。
首先,整個詐騙最關(guān)鍵的一步,是受害者的手機(jī) A 里,要安裝文章開頭提到的惡意軟件 SuperCard X,并且授權(quán)它 NFC 權(quán)限。
并且還要配合騙子,把銀行卡貼在你手機(jī)的 NFC 區(qū)域。這時(shí)騙子手里的手機(jī) B 緊貼遠(yuǎn)端的 POS 機(jī),通過 App 在后臺攔截手機(jī) A 向 POS 機(jī)傳輸?shù)臄?shù)據(jù),實(shí)時(shí)遠(yuǎn)程驗(yàn)證卡片里的密鑰,才能繞過實(shí)體卡的驗(yàn)證機(jī)制,隔空刷卡。
大家看下面這個攻擊路徑圖,會更直觀一點(diǎn)。
整個過程,甚至沒涉及到暴力破解動態(tài)令牌、偽造 IP 地址一類的,黑客攻擊用的常見手法。用到的其實(shí)還是最樸實(shí)無華的 “電話詐騙”,配合騙子完成一系列的前置操作。。。
這里的 NFC 模塊或者說你的手機(jī),在里面也就充當(dāng)了一個數(shù)據(jù)傳遞的角色,把 NFC 感應(yīng)到的真實(shí)銀行卡的加密數(shù)據(jù),通過 APP 同步出去。。。
所以在 POS 機(jī)眼里,并不會意識到,有兩臺手機(jī)在隔空傳遞數(shù)據(jù),最多只是覺得 “不知道為啥,這次刷卡和銀行卡通信的時(shí)間長了點(diǎn)兒”。
講到這里,可能有些小伙伴發(fā)現(xiàn)了疑點(diǎn)——
這個手法最多只能搞一些小額免密支付,如果想把大額現(xiàn)金交易出去,還是需要輸入密碼的吧?
本來托尼也好奇這個事兒,直到看到了國內(nèi)的相關(guān)報(bào)道,才理出了一點(diǎn)思路。
根據(jù)央視的報(bào)道,騙子會以 “航班取消” 的借口,讓你放松警惕;或者偽裝成抖音客服,打著 “抖音百萬保障” 服務(wù)已經(jīng)到期,不解除服務(wù),會每月扣費(fèi) 2000 元之類的的幌子,誘導(dǎo)你下載各種 App。
明眼人應(yīng)該都能看出來了,截圖里這些 “銀聯(lián)會議、抖音會議、中銀會議” 什么的,都不是官方軟件,全都是騙子創(chuàng)造出來的李鬼。
他們的真實(shí)身份,其實(shí)是讓騙子能夠看到受害者屏幕的遠(yuǎn)程控制和共享軟件,同時(shí)還集成了我們前面提到的,通過 NFC 模塊傳遞銀行卡信息的功能。 假如有受害者沒仔細(xì)分辨,傻乎乎點(diǎn)開了這些 App,并且輸入了密碼,那么騙子就有可能掌握密碼,完成大額度盜刷了。。。
不過像開頭提到的一樣,托尼認(rèn)為這個隔空操作的手法還是有辦法防范的——
因?yàn)閲鴥?nèi)的這類詐騙,跟國外的情況一樣,同樣需要把銀行卡貼在手機(jī)下面,并保持不動。也就是卡片需要對準(zhǔn)手機(jī)的 NFC 模塊,這個行為特征還是比較明顯的。
希望看了這篇文章的小伙伴能引起警惕,如果你還在猶豫對方是不是騙子,假如對方提了這種反常的要求,那直接就可以下結(jié)論了。
最后的最后,可能大家還會好奇,銀行卡盜刷這事說到底明明是電話詐騙,為啥要怪到手機(jī)的 NFC 刷卡功能上來?
其實(shí)是這樣的,根據(jù)我們從爆料這事兒的小伙伴那塊打探到的消息 ——
正常 POS 機(jī)刷卡都會驗(yàn)證銀行卡與機(jī)器之間的通信延遲,但是手機(jī)的 HCE 分區(qū)在模擬銀行卡時(shí),要經(jīng)過前面提到的各種安全認(rèn)證流程,反而會讓手機(jī)刷卡的通信延遲,比實(shí)體卡更高。
這樣一來,部分 POS 機(jī)和 ATM 機(jī),為了兼容手機(jī) NFC 功能模擬的銀行卡,提高刷卡的成功率,選擇拉高整體的通信延遲上限。。。
正是因?yàn)檫@個改動,導(dǎo)致手機(jī)刷卡到確認(rèn)付款之間,存在一個 “可被利用” 的時(shí)間差。相當(dāng)于這些增加的延遲閾值,給手機(jī) NFC 實(shí)時(shí)傳輸數(shù)據(jù)的操作留出了時(shí)間,才給了騙子們 “隔空復(fù)制” 卡片的機(jī)會。
最后托尼想強(qiáng)調(diào)的是,不管什么時(shí)候,大家只需要記住一點(diǎn),正經(jīng)人不會隔著手機(jī)要你的銀行卡,更不會讓你把銀行卡貼在手機(jī)底下。。。
撰文:Levi
編輯:米羅 & 面線
美編:萱萱 & 煥妍
圖片、資料來源:
securityaffairs.com
hi-news.ru
freebuf.com —— 新型惡意軟件"超級卡X"通過NFC中繼攻擊瞄準(zhǔn)安卓設(shè)備
bilibili @ 央視網(wǎng)快看 —— 隔空盜刷?被盯上的NFC功能
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.