大手銀行や組織が発行するペイメントカードデータは、常にさまざまなハッキング方法を使用するコンピューター犯罪者の標的になっています. でも, Visaペイメントカードは、PINバイパスとして分類される新しい種類の攻撃に対して脆弱であることが判明しています. これにより、ハッカーは決済端末を操作して、不正なカードからのカード取引を受け入れることができます。.
PIN検証バイパスにつながる新しい認証の欠陥で識別されたVisaペイメントカード
銀行や金融機関は、VISAのネットワークに基づくペイメントカードに影響を与える新しい深刻なセキュリティ問題に注意する必要があります. 学術セキュリティグループは、と呼ばれる広範な研究を発表しました EMVrace これは、ビザが PINバイパス攻撃. これは、現在のEMV標準を使用して支払いが行われる方法の詳細な分析に基づいて行われた検出された弱点の1つです。.
最も危険な結果の1つは、ハッカーがカード所有者から資金を取得し、Webマーチャントを操作して、認証なしでそれらを受け入れることを可能にする方法が観察され、実証されています。. 非接触型決済を行う場合、特定の現金制限に達したときにトランザクションでPINコードの確認が必要になります. その下, ほとんどすべての場合、支払いは自動化されます.
攻撃が発生するためには、犯罪者は、他の手段でそれを盗むか取得することによって、支払いカードの詳細を取得する必要があります. 別の方法は、人気のある方法でこれを行うことです NFCスキミン ニアフィールド通信技術を使用して、近くのカードをスキャンし、その詳細をコピーするオプション.
この攻撃の効率と危険性を証明するために, 研究者は実証的なものを作成しました 概念実証シナリオ. それはの設定に依存しています 中間者アプローチ 特別に設計されたAndroidアプリケーションを使用する. これは、カードがデバイスに配信される前にカードの応答を変更するように設計された決済端末の動作を変更するために使用されます.
行われた攻撃の結果として, 犯罪者は被害者カードを使用して購入を完了し、呼び出された値の変更を使用してPINなしの制限を克服することができます カード取引修飾子. リモートプロトコルを使用して接続を悪用することにより、決済端末はPIN検証を克服し、カード所有者のIDがすでに検証されていることを信頼するように指示されます。. 攻撃の成功をさらに確認するため, 研究者はまた、実店舗のライブ端末への攻撃をテストしました.
行われた攻撃の結果として, 研究者は次のように述べています この方法は、VisaプロトコルとMastercardプロトコルの両方に適用されます.