과학자들은 일부 은행 카드의 안전 시스템에서 결함을 발견했습니다.
비접촉식 은행 카드는 정기적인 구매 비용을 지불할 수 있는 빠르고 편리한 옵션입니다.. 비접촉식 수수료를 지불하려면 POS 기계에 카드를 대는 것이 필수입니다..
소량을 빠르고 간편하게 충전할 수 있습니다., 엄청난 금액을 인출하려면 안전 코드가 필요하기 때문에 카드 놀이는 안전하다고 생각됩니다..
이러한 거래의 대부분은 주로 EMV 일반 기반을 기반으로 합니다., 이상에 적용되는 9 전 세계적으로 10억 개의 카드 놀이. 그 이후로 여러번 개정되었음에도 불구하고, 고급 알고리즘에는 악용될 수 있는 여러 가지 취약점이 있습니다..
여러 안전 당국이 이미 일상적인 오류를 발견하고 있는 상황에서, 과학자들 ETH 취리히 이제 추가로 도입했습니다, 심각한 안전 허점.
예비 단계로는, 데이터 안전 교수인 David Basin은 Ralf Sasse와 협력했습니다., 노트북과학부 선임연구원, 그리고 호르헤 토로 포조, Basin 모임의 박사후 연구원, EMV 일반판의 중앙 부분을 검사할 수 있도록 특수 제작된 마네킹을 설계합니다.. 그들은 은행 카드 회사 Visa가 사용하는 프로토콜에서 중요한 구멍을 발견했습니다..
이 취약점을 통해 사기꾼은 분실했거나 도난당한 카드에서 자금을 얻을 수 있습니다., PIN 코드를 입력하면 수량을 확인할 수 있다고 합니다..
이 취약점으로 인해 사기꾼은 분실했거나 도난당한 카드에서 소지품을 모을 수 있습니다., PIN 코드를 입력하여 수량을 인증해야 하는지 여부에 관계없이. Toro가 주로 배치합니다.: “모든 기대와 기능에, 여기서는 PIN 코드가 유효하지 않습니다.”
다양한 기업, 마스터카드와 비슷, 미국 특정, 그리고 JCB, 동일한 Visa 프로토콜을 사용하지 마세요, 따라서 이 카드 놀이는 안전 허점에 의해 영향을 받지 않을 것입니다. 그래도 여전히, 이 결함은 Uncover 및 UnionPay에서 발행한 카드에 적용될 수 있습니다., Visa와 매우 유사한 프로토콜을 사용하는.
분석가들은 다음과 같은 취약점을 활용하는 것이 가능하다는 것을 보여줄 수 있는 선택권을 가졌습니다., 정말 예측할 수 없는 사이클임에도 불구하고. 그들은 처음에 Android 소프트웨어를 구축하여 두 대의 NFC 지원 휴대폰에 탑재했습니다.. 이는 다음을 허용했습니다. 2 데이터를 정독하는 단위 신용카드 수수료 단말기를 이용한 칩 및 상거래 정보. 뜻밖에, 분석가들은 앱에 넣기 위해 Android 작업 프레임워크 내에서 특정 안전 기능을 회피할 필요가 없었습니다..
첫 번째 휴대폰은 비용 카드에서 매우 중요한 데이터를 스캔하고 이를 두 번째 휴대폰으로 전송하여 제3자 은행 카드에서 승인되지 않은 자금을 가져오는 데 사용됩니다.. 결제 시 수량을 인출하는 데 다음 휴대폰이 사용됩니다., 최근에도 동일한 종류의 카드 소지자가. 신청자는 구매자가 은행 카드의 승인된 사람임을 선언합니다., 판매자는 거래가 사기라고 인식하지 못합니다.. 중요한 문제는 앱이 카드보드의 안전 시스템을 능가한다는 것입니다.. 금액이 한도를 초과하여 PIN 확인이 필요하지만, 코드가 요청되지 않았습니다.
다양한 판매 요소에서 은행 카드 활용, 연구원들은 사기 계획이 효과가 있다는 것을 제시할 수 있었습니다.
토로 라고, "이 사기 행위는 여러 나라에서 다양한 통화로 발행된 직불 카드와 은행 카드를 사용하여 이루어집니다."
과학자들은 이미 Visa에 취약점에 대해 경고했습니다., 선택한 답변을 동시에 제안.
관광 설명하다, “프로토콜에 세 가지 조정이 필요합니다., 후속 소프트웨어 프로그램 교체를 통해 수수료 터미널 내에 삽입될 수 있습니다.. 최소한의 노력으로 잘 실행될 수 있습니다.. 카드를 교환하고 싶은 마음은 없습니다, 모든 조정은 일반적인 EMV에 맞춰 조정됩니다.”
저널 참고자료:
- 분지 외. 관례적인 EMV: 부서지다, 수리하다, 확인하다. arXiv:2006.08249 [cs.CR] arxiv.org/abs/2006.08249
iVIGA 탭 공장 공급업체