加勒比一本heyzo高清视频-免费精品无码av片在线观看-无码国产精品一区二区免费模式-去干成人网-成在人线av无码免费

物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊

當心無線扒手!

作者:RFID世界網(wǎng)收錄
來源:福布斯中文網(wǎng)
日期:2012-02-03 08:54:57
摘要:在Shmoocon黑客大會上,佩吉特的目標是不容置疑地證明一個黑客們早已知道,而支付卡行業(yè)長期輕描淡寫或徹底否認的問題:擁有射頻識別(RFID)功能的信用卡的數(shù)據(jù)很容易被竊取,這一過程成本低廉、無法探測,竊得的數(shù)據(jù)可用于欺詐性交易。

  掏出你的信用卡,翻到背面看看,卡片背面是否印著“PayPass”、“Blink”、作為無線數(shù)據(jù)通用標志的“一點三弧”標志或者其他一些令人不解的圖標?克麗斯汀·佩吉特(Kristin Paget)指出,此類卡片的持有人很容易遭遇一種超級隱蔽的盜竊。正如她上周六在華盛頓特區(qū)的演講臺上所示,她可以讀取卡上一切所需信息,以完成欺詐性的交易。這僅僅需要價值數(shù)百美元的設備,而且可以隔著你的錢包、手包或口袋完成,全然不露蛛絲馬跡。

  在Shmoocon黑客大會上,佩吉特的目標是不容置疑地證明一個黑客們早已知道,而支付卡行業(yè)長期輕描淡寫或徹底否認的問題:擁有射頻識別(RFID)功能的信用卡的數(shù)據(jù)很容易被竊取,這一過程成本低廉、無法探測,竊得的數(shù)據(jù)可用于欺詐性交易。使用在eBay上花50美元買來的Vivotech射頻識別信用卡讀卡器,佩吉特在臺上無線讀取了一位志愿者的信用卡,獲取了卡號、到期日以及非接觸卡用來驗證交易合法性的一次性信用卡安全碼(CVV)。一秒鐘之后,她用一部300美元的卡片加磁工具將上述數(shù)據(jù)寫入一張空白卡片,隨后,通過加裝在iPhone上的Square讀卡器——任何人均可以此刷卡接受支付,她從剛剛偽造出來的那張假卡上向自己支付了15美元——這可是志愿者的錢。(不過,她又交給這位志愿者一張20美元的鈔票,使這筆交易可以理解為拿15美元買一張鈔票,而不是違法的欺詐行為。)

  如果說有人還懷疑這一招的有效性的話,佩吉特一不小心把這位志愿者的信用卡卡號投影到了大屏幕上,下面坐著的數(shù)百位黑客和安全研究人員都可以作證?!澳銜堰@張卡注銷掉,是嗎?”她有點不好意思地說。與許多人的印象不同,非接觸型信用卡已頗為普及:根據(jù)智能卡協(xié)會的統(tǒng)計,目前流通的帶射頻識別功能的卡片約有1億張。維薩將其技術稱為payWave,萬事達的同類技術叫PayPass,發(fā)現(xiàn)卡稱之為Zip,美國運通的叫做ExpressPay. 根據(jù)Shmoocon參與者舉手表決的結果,會堂中數(shù)百名聽眾里就有好幾十人擁有非接觸式卡片,而且其中有四分之一根本就不知道其信用卡還有這功能——直到佩吉特請他們掏出卡片,查看有無非接觸卡的標志。

  佩吉特是一位知名安全研究者,為咨詢機構Recursion Ventures效力,直到去年5月的變性手術之前,她的名字是克里斯托弗·佩吉特(Christopher Paget)。佩吉特獲取信用卡信息的方法很簡單:使用自己的射頻識別讀卡器,模擬一個合法的的非接觸式銷售點終端(上圖那個有條紋的設備)。佩吉特指出,真正進行此種犯罪時,案犯只需要將讀卡器放在外套口袋中,然后蹭碰受害人,就可以隱蔽地掃描射頻識別信號——布質(zhì)褲子或皮質(zhì)錢包之類擋不住信號。在演講之前的一次展示中,盡管我的卡片放在錢包里,錢包又放在褲子后面口袋中,佩吉特連碰都沒碰我一下,就成功讀取了該卡的信息。

  佩吉特指出,這一招數(shù)并不涉及任何系統(tǒng)中隱藏的漏洞,而是由更為基本的問題造成的——任何可在市面上買到的射頻識別讀卡器,都可以獲取非接觸卡上的信息,這與商店中使用的銷售點刷卡設備一樣方便?!盁o論有什么加密或其他安保措施,都沒有用,”她指出,“讀卡器都會吐出相關數(shù)據(jù),就像銷售點終端一樣,這真是非常愚蠢。這是個簡單得讓人不好意思的招數(shù),但著實有效?!?/P>

  佩吉特展示的手段其實一點也不新鮮,信息安全行業(yè)從2006年起就知道,非接觸式信用卡可能在其持有人全然不知的情況下被無線讀取數(shù)據(jù)。可是,在現(xiàn)行版本的信用卡中,用戶名、個人識別碼(PIN)以及卡背上的三位安全碼都并未包括在可無線讀取的信息中,信用卡行業(yè)稱,這意味著此種黑客手段并不現(xiàn)實。

  行業(yè)組織智能卡聯(lián)盟的執(zhí)行總監(jiān)蘭迪·范德乎夫(Randy Vanderhoof)指出,盡管此前就有人研究攻擊非接觸卡的手段,但迄今尚未有人報告一起真實世界中發(fā)生的此類事件?!斑@種卡片已經(jīng)誕生六年,擁有上億用戶,而我們尚未看到任何此種欺詐性交易的記載。我們認為其原因在于,罪犯通過這一手段牟利很是困難,”范德乎夫表示,“將這稱為一種新威脅的說法絕對是錯誤的,佩吉特的展示也無法佐證之。”

  事實上,非接觸式卡片確實還比傳統(tǒng)信用卡多了一項安保措施:除了16位數(shù)字編碼和到期日之外,此種卡片每次刷卡都會提供一個一次性的安全碼。這一安全碼只能用于一次交易,使用的順序也必須與其生成的情況相符。如果支付處理設備發(fā)現(xiàn)同一安全碼被用于多次交易,甚至是多個安全碼在多次交易中使用的順序不對,該信用卡都將失效。因此,非接觸式信用卡掃描器只能將盜來的安全碼使用一次,而且如果該詐術的受害人在竊賊有機會盜刷之前,就自行使用該卡片,那該卡上的所有交易都會被阻止。

  “事實上,消費者應當擁抱這種技術,因為它使消費者更加安全,”范德乎夫表示,“試圖詆毀芯片技術在信用卡的應用,只會使現(xiàn)有技術的用戶更易受到攻擊。”

  不過,佩吉特認為,需按順序使用的一次性安全碼只意味著欺詐者必須瞄準多個受害人,而不是反復折騰同一個受害人。比方說,騙子可以站在相當擁擠的列車車廂內(nèi),讀取眾多擦肩而過之人的信用卡數(shù)據(jù),然后將其發(fā)給一位同伙,后者實時完成余下來的工作?!叭绱?,不會有人發(fā)現(xiàn)自己的卡上有眾多欺詐性交易,而是會有50個人的信用卡賬單上各有一筆異常交易,或許他們根本都不會注意到,”她說,“信用卡行業(yè)說這不可能,但他們向您提供的信息不全,我必須登臺展示以證明這一點,才能讓他們承認該問題的真實性?!?/P>

  那現(xiàn)在我們該如何解決這些問題呢?佩吉特建議說,或許最簡單的方案是把信用卡放到微波爐里轉(zhuǎn)轉(zhuǎn),把射頻識別芯片燒掉。不過,這或許是個精細活兒,沒有聽起來那么容易?!拔⒉t里轉(zhuǎn)3秒鐘就能把芯片燒掉,”她說,“如果轉(zhuǎn)5秒鐘,整張卡就著火了?!?/P>

  佩吉特的公司一直在研究一種更完善的解決之道:制造一種信用卡形狀的防護設備,稱為GuardBunny,把它放在錢包里,與各種支付卡摞在一起,就可以屏蔽任何潛在的射頻識別技術欺詐。這種設備還只有雛形,也沒有為商業(yè)化銷售規(guī)劃好藍圖,但佩吉特稱,它屏蔽射頻識別信號的效果,遠勝過當下所有可以買到的射頻識別屏蔽錢包。市面上可見的射頻識別屏蔽器只不過使用一層鋁片或鋼片保護卡片或錢包,而Guardbunny的原理截然不同,它能用自己的芯片將讀卡器的射頻識別信號反彈,有效地阻塞無線信號。該技術意味著,就算是高功率的射頻識別讀卡器都很可能無法識別到附近的任何信用卡的信號?!盁o論你的讀卡器有多大功率,它都會反彈回去。”佩吉特表示。更難得的是,Guardbunny探測到射頻識別讀卡器的信號后,可以發(fā)出尖利的警報音,其兔子標志的眼睛也會發(fā)光,以警告大家:附近可能有無線扒手。

  佩吉特承認,對有些高明的攻擊手段來說,哪怕是Guardbunny也可能被繞過?!澳憧梢源鞌〈朔N防御機制,但那得自己制作獨家讀卡器,”她說,“對壞家伙們來說,這可比在eBay上花50美元難多了?!?/P>