Метод представляет собой активную MitM-атаку воспроизведения и ретрансляции.

Исследователи из Университета Бирмингема и Университета Суррея в Великобритании обнаружили способ совершать мошеннические платежи с помощью Apple Pay с заблокированного iPhone с картой Visa. Метод представляет собой цифровую версию карманной кражи. Он работает по воздуху, даже если iPhone находится в сумке или в чьем-то кармане.

Специалисты изучали ретрансляционные атаки на бесконтактные платежи и обнаружили, что устройства iPhone подтверждают транзакции при определенных условиях. Для проведения платежа пользователям iPhone необходимо авторизовать его, разблокировав телефон с помощью Face ID, Touch ID или пароля. Однако в некоторых случаях, например при оплате проезда в общественном транспорте, разблокировка устройства делает процесс оплаты обременительным для пользователя. Apple Pay решила проблему с помощью функции Express Transit, позволяющей совершать транзакцию без разблокировки устройства.

Express Transit работает с турникетами и считывателями карт, которые отправляют нестандартную последовательность байтов, минуя экран блокировки Apple Pay. В сочетании с картой Visa эту функцию можно использовать для обхода экрана блокировки Apple Pay и совершения незаконной оплаты с заблокированного iPhone на устройство чтения EMV на любую сумму и без авторизации пользователя.

Исследователи смогли имитировать транзакцию, используя устройство Proxmark. Метод представляет собой активную MitM-атаку воспроизведения и ретрансляции, в ходе которой Proxmark воспроизводит «специальные байты» на iPhone, якобы совершая оплату билета без необходимости аутентификации пользователя.

Эксперты также смогли изменить показатели Card Transaction Qualifiers (CTQ), отвечающие за установку лимитов бесконтактных транзакций. В ходе эксперимента исследователи осуществили транзакцию на сумму 1 тыс. фунтов стерлингов с заблокированного iPhone. Атака была успешно протестирована на iPhone 7 и iPhone 12.

Тесты прошли успешно только с iPhone и картами Visa. В случае Mastercard выполняется проверка того, что заблокированный iPhone принимает транзакции только от считывателей карт с кодом транзитного продавца.

Результаты исследования были отправлены в Apple и Visa в октябре 2020 года и мае 2021 года соответственно, но ни одна из компаний не устранила проблему. Вместо этого техногиганты переложили бремя исправления друг на друга, поэтому уязвимость все еще присутствует и может быть использована с помощью стандартного оборудования и программного обеспечения.

Источник: securitylab