听起来是不是有点神秘?摸屁股就能刷卡,POS机转世?其实对于黑客来说,实现起来并不难。下面进入技术拆解时间。
设备(装载前的准备X):
时尚酷炫黑色手套▼
如果担心气氛紧张,也可以选择淘气钱:
两块神秘的电路板,手机壳大小,功能稍后再讲:
一台POS机:
设备准备好了,现在可以开始偷了。
在此之前,我先简单介绍一下信用卡的贴卡和刷卡原理。
本质上,“刷卡”使用的是RFID射频识别技术。简单来说,信用卡里的NFC芯片可以发出无线信号,感应距离一般在3cm以内。只要POS机靠近这个范围,就可以读取和刷卡。
也就是说,你有POS机,想在对方屁兜里刷卡,要么偷,要么直接把POS机戳到对方屁股里。
就像这样。
但似乎需要勇气和死亡信念。毕竟对方很可能会注意到你拿着一个又大又硬的东西(POS机)顶着他的屁股。公交车、地铁急刹车的情况下,人可能会被甩出去。
这种情况下,有什么办法可以让POS机不靠近信用卡刷卡呢?是的,我知道。
就拿刚才的两块电路板来“造桥”,一块板靠近卡片,接收NFC信号,并原封不动地传输到另一块电路板,让原本只在3~5厘米范围内活动的信用卡NFC信号,延伸到数米甚至更远。
这种攻击方式也被称为“NFC中继攻击”。
实际上是这样的(视频):
甚至,如果你没有自己的POS机,也可以借用公共的POS机,比如麦当劳,开封菜(肯德基)。比如下面这个视频展示了如何用麦当劳的POS机刷卡▼
有了这个方法,就不用拿POS机去杀人家的屁股了。
把POS机放在包里,输入支付金额,把A电路板贴在上面,然后就可以把B电路板藏在手套里摸屁股了。
轻触金钱,摸屁股致富,我是最棒的。
好奇链接3题
1.那两块电路板是什么?做一个真正的技术解释。
好奇:一个是卡模拟器,一个是读卡器模拟器。我用读卡器模拟器读取真卡信息,传输到卡模拟器,再传输到真POS机。
在这个过程中,我不需要破解和分析任何加密协议,只需要知道底层的协议规则,将数据原封不动的广播出去。
就像两个外星人在说话。我不需要知道他们在说什么。把两个手机放在一个人的耳朵和嘴里(如果有的话)就行了。
2.这种攻击方式目前会被广泛使用吗?
好奇:目前来看,好像没有。毕竟信用卡支付是需要密码的,只有小的机密支付场景才能直接被盗。不过也有可能是有人拿着类似的机器在地铁里转悠,到处在别人的包上贴贴纸。
不过,虽然盗刷攻击不会被广泛使用,但是这种攻击思路是有可能的,比如偷车。
很多高端车都有一键启动功能。只要车钥匙靠近车门,车锁就会自动打开,这其实就是利用了RFID技术,类似于NFC原理。
利用“接力”的思想,可以将车主的钥匙信号放大到100m,这样车主即使不靠近车辆也能被盗。此前,360独角兽团队已经测试成功。
传送门:80%的高档车都可能被这种方法盗走?问题出在车钥匙上!)
偷一辆一百多块钱的高档车,想想就酸酸的,沁人心脾。为此美国媒体Wired之前也对研究成果进行了大量报道。
理论上,任何使用RFID的设备都可能遭受类似的中继攻击。
以门禁卡为例。如果我想进入一个重要的部门,但是我没有门禁卡,我只需要找到作案的同伙,轻轻靠近对方的门禁卡,传输卡信息就可以开门了。
不仅是门禁卡,我们身边的公交卡、身份证等卡都使用了相关技术,360无线安全部也在研究,目的是安全预警和防范。
4G NFC是万物互联时代各类智能设备的基石,安全性极其重要。研究人员不断“攻击”寻找漏洞,只是为了更好地预防和避免损失...俗话说,不知道怎么攻,不知道怎么防。
3.对于这种NFC中继攻击有什么技术上的防御吗?
单好奇:有,比如延时检测。我们之前和万事达卡的人谈过,他们说我们可以做精确的延迟检测来防止这种中继攻击。
我们知道,信号传输是有延迟的,哪怕只有纳秒,如果超过了限定的时间,就会被判断为交易失败。
此外,额外的身份验证机制(如数字签名或其他身份验证)可以防止数据被攻击者篡改。
谢:嗯?对了,有了这个NFC中继攻击技术,我上班在家也能打卡吗?
好奇:可以,技术上没问题。但是像我这样一个刚正不阿,努力工作,自强不息,脚踏实地的好员工,怎么可能做到这一点呢?不要!
注:本文由黑客联盟整理编辑,转载请注明来源地址:“摸屁股盗刷术”是什么(黑客大户追款一般要多久追回)http://www.556z.cn/hkzk/648.html
版权声明:本文内容来源于互联网,由站长整理发布,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。