95后黑客单好奇的“摸屁股盗刷术”是什么?
大家好,我是360无线电安全研究部的黑客单好奇,
给大家介绍一下,这个大屁股,是我的猎物。
趁着地铁安检排队人流爆满,我慢慢凑到他身边。他正在玩手机没顾身后。我趁其不备,手掌轻轻往屁股上一靠……是时候表演真正的技术了……
你以为我要偷走钱包吗?不,那是小偷做的事,作为一个黑客,不需要偷走钱包,只需要单纯地摸一下……,嗯,挺丰满有弹性的,好了,摸屁股表演到此结束,感谢各位观摩。
-本期完-
感谢您的阅读
……
……
……
……
别别别,先别扔鞋,开玩笑的。
其实我刚刚完整地演示了一遍高科技偷刷信用卡流程,用手碰碰对方的屁股,就能盗刷钱包里信用卡的钱,劫色又劫财。
听起来是不是有点儿玄乎?手碰一下屁股就能刷卡, POS 机转世?其实对于黑客来说,实现起来并不难,下面进入技术拆解时间。
装备(装X前的准备):
时尚酷炫黑色手套一副▼
如果担心气氛紧张,也可以选择调皮款:
神秘电路板两块,手机壳大小,后文会讲它们的作用:
POS机一个:
装备准备完毕,现在可以开始盗刷了。
在这之前,容我简单科普一下信用卡贴卡刷卡的原理。
本质上来讲,“刷卡”使用了一种 RFID 射频识别技术。简单来说,信用卡里的NFC芯片能发出无线信号,通常感应距离在3cm内,只要POS机靠近该范围就能读取并刷卡。
也就是说,如果你有一台POS机,想刷到对方屁兜里的卡,要么偷过来刷,要么直接把POS机戳到对方屁股上。
就像这样。
但这似乎需要勇气和必死信念,毕竟对方很可能察觉到你用个又大又硬的东西(POS机)顶着他的屁股。万一公交车和地铁急刹车,还可能把人给怼飞。
既然如此,有没有办法让POS机不靠近信用卡也能刷到卡?有的。
拿刚才的两块电路板“搭个桥”,一块板子靠近卡片,接收NFC信号并原封不动地传输给另一块电路板,就可以将原本只作用在3~5厘米内的信用卡NFC信号延伸至好几米,甚至更远。
这种攻击方式又叫“NFC中继攻击”。(点击可查看大图)
实际演示起来是这个样子( 视频):
https://v.qq.com/txp/iframe/player.html?vid=j05622dmklv&width=500&height=375&auto=0
甚至,如果你自己没有POS机,还可以借用公共的POS机,比如麦当劳、开封菜(KFC),比如下面这个视频就展示了如何利用麦当劳POS机隔空刷卡▼
https://v.qq.com/txp/iframe/player.html?vid=e0562fv1iyk&width=500&height=375&auto=0
有了这个方法,你不用再去拿POS机怼人屁股了。
把POS机放在进包里,输入好支付金额,将A电路板贴在上面,然后你就可以把B电路板藏在手套里,尽情地摸屁股去吧。
轻轻一摸钱到手,摸臀致富我最牛。
好奇环节·3个提问
1.那两块电路板到底是什么?做个真·技术讲解吧
单好奇:一个是卡片模拟器,一个是读卡器模拟器。我用读卡器模拟器去读取真实卡片信息,传给卡片模拟器,再传输给真正的POS机。
在这个过程中,我并不需要对任何加密协议进行破解分析什么的,只需了解底层协议规则,把原封不动地把数据广播出去就行。
这就好比两个外星人在对话,我不需要知道他们说什么,拿着两个手机塞到一个人的耳朵和嘴边就行(如果有的话)
2.目前这种攻击方式会被广泛利用吗?
单好奇:目前看来不会,毕竟信用卡刷卡支付需要密码,只有小额免密支付场景可以直接盗刷。但也可能有人拿着类似机器去地铁里转悠,到处往人家包上贴。
但是,虽然盗刷攻击不会被广泛利用,但这种攻击思路有可能,比如偷车。
不少高端汽车有一键启动功能。只要车钥匙上靠近车门,车锁就自动打开,这其实就利用了 RFID 射频识别技术,和 NFC原理类似。
利用“中继”思路,可以将车主钥匙信号放大至100m,使得车主不靠近车辆也能被盗开,之前360独角兽团队已经试验成功。
(传送门:80% 的高端汽车可能被这种手法偷走? 问题出在车钥匙上!)
https://v.qq.com/txp/iframe/player.html?vid=f0527idrj3j&width=500&height=375&auto=0
一百多块钱的成本偷一辆高端汽车,想想都酸爽。正因如此,美国媒体Wired 之前也对这项研究成果进行了广泛报道。
理论上,任何使用RFID的设备都可能遭受类似的中继攻击。
再以门禁卡为例,如果我要进入某重要部门,但没有门禁卡,我只需要找一个作案同伙,轻轻靠近对方的门禁卡,就能把卡片信息传输过来用于开门。
不止门禁卡,我们身边的公交卡、身份证等卡片都利用了相关技术,360无线安全部也正是出于安全警示和防范的目的去研究的。
4G与NFC是万物互联时代各类智能设备连接的基石,安全性极为重要。研究人员不断“攻击”找到其中的漏洞,就是为了更好的防范,避免损失……正所谓不知攻,焉知防。
3.这种NFC中继攻击有技术手段防御吗?
单好奇:有的,比如时间延迟检测。之前我们跟 MasterCard(万事达卡) 的人交流的时候,他们说可以做精准时延的检测,来防止这种中继攻击。
我们知道,信号传输都有延迟,哪怕只有纳秒级,只要超过限定时间就判定交易失败。
另外,额外的认证机制(例如数字签名或是其他身份识别验证)能够防止数据被攻击者篡改。
谢幺:诶?对了,是不是有了这个NFC中继攻击技术,我上班的时候就可以在家打卡了?
单好奇:可以的,技术上没问题。可是我这样刚正不阿,勤奋工作,自强不息,踏踏实实工作的好员工怎会这么做的?不会的!
谢幺:嗯,那你很棒棒。
好的, 本次勾搭到此结束,感谢大家的收看。
你可能还想看