31
本文作者: 史中 | 2016-02-18 16:37 | 專題:詳解315晚會中提到的“黑客手法” |
Apple Pay 來啦。這么簡單就能付款,真是讓人剁手的路上又少了一個障礙啊。根據(jù)嘗鮮的童鞋體驗(yàn),用Apple Pay 支付有一種“德芙”般絲滑的感覺。
還沒反應(yīng)過來,嗖的一下錢就沒了。這種空空蕩蕩的感覺還真讓人忐忑呢~像極了男生第一次穿上超短裙的心情。。。
咦,怎么聽起來怕怕的?既然付錢這么簡單,會不會存在安全隱患呢?偷偷綁上別人的Apple Pay,然后縱情享受土豪人生。這種人生夢想有沒有可能實(shí)現(xiàn)呢?
好吧,現(xiàn)在我們就來科普一下:偷偷盜用別人的Apple Pay,總共分幾步。
首先是背景知識:
1、Apple Pay 的原理是把一張信用卡和一部手機(jī)硬件綁定。讓 iPhone 成為這張信用卡的替身,讓 Touch ID 成為信用卡密碼的替身。
2、Apple Pay 把用戶的銀行卡號經(jīng)過加密轉(zhuǎn)為一段代碼,名為“Token”。這個Token存在專門的安全芯片上,和你的Touch ID是鄰居。
現(xiàn)在,盜刷正式開始。
先從最簡單的方法入手。是否可以通過木馬病毒盜取他人手機(jī)上的卡號(Token)呢?以往,在蘋果手機(jī)上安裝惡意軟件的事件時有發(fā)生。但是,不要認(rèn)為在iOS上隨便安裝一款軟件是一件容易的事情,它需要對系統(tǒng)的多個漏洞進(jìn)行聯(lián)合利用。這種聯(lián)合利用的最高形式就是iOS的越獄。國內(nèi)越獄大神盤古團(tuán)隊的陳小波(DM557)曾經(jīng)對雷鋒網(wǎng)表示,最近幾年蘋果的系統(tǒng)版本每進(jìn)行一次大的迭代,都會增加一重安全機(jī)制。對漏洞的挖掘需要越來越強(qiáng)的技術(shù)實(shí)力。
所以,想要安裝惡意軟件,一般需要對方的 iPhone 處于越獄狀態(tài)。但是這還遠(yuǎn)遠(yuǎn)不夠,因?yàn)锳pple Pay 的卡號信息是存儲在安全芯片之中的。研究無線電安全的獨(dú)角獸團(tuán)隊負(fù)責(zé)人楊卿告訴雷鋒網(wǎng):
iPhone 的安全芯片自身是一個體系,有獨(dú)立的OS和獨(dú)立的存儲區(qū),所以即便獲取了手機(jī)系統(tǒng)的控制權(quán),也未必能介入到安全芯片之中去取數(shù)據(jù)。
【圖中高亮部分就是用于支付的安全芯片,它被放置在了NFC芯片之內(nèi)】
也就是說,如果想要破解Apple Pay,實(shí)際上要攻破兩套系統(tǒng):
1、蘋果的iOS系統(tǒng)
2、內(nèi)置安全芯片的系統(tǒng)
然而,iOS安全研究團(tuán)隊涅槃的掌門人高雪峰告訴雷鋒網(wǎng)一個悲傷的事實(shí):攻破安全芯片,需要的是硬件級別的漏洞,而自從 iPhone4 之后,全世界的黑客就沒有在蘋果手機(jī)上找到硬件級別的漏洞。
所以,想要用“飛龍?zhí)皆剖帧卑芽ㄌ柾党鰜淼腜lan A 幾乎宣告破產(chǎn)。更讓人泄氣的是:由于卡號信息是以Token的形式存儲,即使拿到這串字符,也很難解密。
【Apple Pay 的 Token 驗(yàn)證示意圖,反正很復(fù)雜就是了。。。】
看來拿到手機(jī)里的信用卡號非常難,那不如我們直接把朋友的信用卡偷來,綁定到我的 iPhone 上吧。你可能會問,既然拿到了別人的信用卡,我直接用信用卡消費(fèi)不就可以了嗎?其實(shí)并不是。在大多數(shù)情況下,信用卡消費(fèi)是需要驗(yàn)證密碼的。而在把信用卡和 iPhone 綁定的過程中,信用卡的密碼是不需要的。只需要輸入“卡號”“信用卡CVV碼”和“綁定手機(jī)驗(yàn)證碼”這三個隱私信息。
前兩個信息在卡上都可以找到。但是問題仍然很嚴(yán)重,這綁定手機(jī)的驗(yàn)證碼卻非常難得到。除非你同時拿到了一個人相互匹配的手機(jī)和信用卡,才可以成功把這張卡和你自己的 iPhone 綁定。想必能讓你這么做的,只有你的老公/老婆吧。與其這么麻煩,還不如揪著他的衣服,逼他給你付賬來的痛快。
【信用卡背面的這三位數(shù)字就是CVV碼】
以上計劃都不成功,看來我們需要使出最后的殺手锏——把別人的 iPhone 偷到手。這樣的計劃也適用于你撿到一臺 iPhone。
用撿到的iPhone去超市買東西,同樣會遇到一個致命的問題:即使只花一分錢,也需要手機(jī)主人的指紋。這個指紋其實(shí)就存在手機(jī)里,而你就是沒辦法拿到它。指紋信息存儲于蘋果引以為傲的安全芯片中,多年以來黑客們多次嘗試攻破安全芯片,結(jié)論是:想要拿到安全芯片里的信息,對一般黑客來說代價高到不用嘗試。有人做了如下有趣的比方:
iPhone 的CPU里住了很多工人,他們共同計算和處理用戶給予的任務(wù),但指紋、密碼等信息卻是由一個啞巴工人來看管。當(dāng)用戶在支付時,其他工人就需要對指紋信息進(jìn)行識別比對,這時候只能去問啞巴工人,但他由于不會說話,只能用搖頭或者點(diǎn)頭來表示“是”與“否”。所以想要讓啞巴告訴你他看守的指紋究竟是什么,簡直比登天還難。
在黑客找到破解 Touch ID 的辦法之前,你只能望機(jī)興嘆。。。
你都已經(jīng)拿到了別人的 iPhone,還是沒辦法用他的錢愉快地購物,這個事實(shí)還真讓人沮喪。 不過,讓我們把自己想象得再幸運(yùn)一些,你撿到一個沒有設(shè)置 Touch ID的 iPhone。這個時候使用Apple Pay 的話,就會要求你輸入信用卡的支付密碼。至于怎么搞到這張卡的密碼,就是另一個故事了。
其實(shí)在這種情況下,還有一種“賊不走空”的解決方案:你不妨去找找手機(jī)里的微信支付和支付寶。因?yàn)榇蠖鄶?shù)的微信支付和支付寶都是小額免密碼的,這也算是對機(jī)主不設(shè)置Touch ID 這種行為的小小懲罰吧。
說了這么多,其實(shí)沒有一個完美的盜刷計劃??梢钥闯鎏O果在 Apple Pay 的安全方面,還確實(shí)是下了心思的。
Apple Pay在國外推出這么久,還沒有黑客對它成功破解。而對于 Apple Pay 在中國的落地,相對脆弱的部分應(yīng)該是蘋果手機(jī)和銀聯(lián)、銀行之間的支付協(xié)議。雷鋒網(wǎng)了解到,目前國內(nèi)的眾多安全團(tuán)隊正在開足馬力,對 Apple Pay 的支付協(xié)議進(jìn)行代碼層面的分析,相信不久就會有詳細(xì)的分析報告出爐。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。