按,作者是安全企业的资深安全人员。
2月20日凌晨,apple pay正式登陆中国,笔者立即将自己的银行卡绑了起来。 虽然中间的绑定验证相当曲折,但和苹果关系不大,关键的认证步骤是银联的服务器没有太大支撑。 到了中午,去麦当劳体验了苹果支付。 虽然第一次使用有点生涩,但是感受到顾客习性后的体验一定是秒杀的各种支付APP。 晚上,各路人一定要品评苹果pay。 我来这里也不粗俗。 说几句吧。
首先,笔者发现很多人瞄准的是apple pay和wechat、支付宝( Alipay )等支付APP。 什么wechat支付宝( Alipay )向左,银联apple pay向右,这么瞄准显然很愚蠢,两个东西完全不在一个维度上。 简单来说,就是苹果支付不需要上网也可以支付,所以不要把苹果支付当成支付APP。 因为有其他支付APP没有的能力。 那其实是高科技银行卡。
如果从银行卡这个观点分析安全,会更容易理解。 早期流传的银行卡是磁条卡,磁条卡不太安全认证,所以磁条读取的数据可以复制到新的银行卡。 因此,我们经常可以看到用盗刷复制银行卡的信息。 不法分子通常用非法的磁条卡读写装置复制银行卡。
于是银行开始推更安全的芯片卡,芯片上可以保存密钥、数字证书、指纹等新闻。 虽然笔者对该行业不熟悉,但芯片卡可以通过非对称加密的方法,与pos机进行双向公钥验证。 通俗地说,就是银行卡识别装置,非法设备无法复制银行卡。
回到苹果支付,苹果支付可以离线支付,那是银行卡复制到苹果手机上了吗? 不,绑定apple pay银行卡的过程并不直接将银行卡芯片中的密钥和数据复制到手机上,而是实际将卡号和相关的密码或信用卡的cvv输入到手机APP中,从而实现apple pay和银联的 此设备验证过程由apple pay生成唯一的设备帐户并与之对应。 设备认证被关联后,以后与pos机进行安全认证的数据token等将保存在iphone安全芯片中。
目前,这种安全支付的安全攻防落地点都在硬件安全系统上,苹果以安全引导链、安全元件、安全加密、touch id、NFC控制器为支柱 安卓阵营以arm的trustzone技术为安全基准的这些安全基准一般人很难理解,所以在此不做深入说明。 因为笔者在这个行业不太熟悉,所以以自己的经验和认知来谈谈苹果支付和安全相关的多个攻击方面。
最初的攻击面,苹果支付的nfc近距离通信是否存在安全隐患。 例如,在通信协议的播放中,是否可以远离手机设备而无限制地重复同样的交易。 这个不用想。 在体系结构设计上,苹果一定会根除这种低级错误。
但是,nfc攻击千变万化。 例如,去年在defcon-20上有nfc hacking: the easy way的议题,提到了nfc板攻击。 议题给出了概念性攻击案例,以两个nfc手机为板,用钓鱼骗走了银行卡支付端的一个pos机。 的攻击原理是,即使把这张银行卡换成apple pay手机,也应该同样会攻击成功,但是在小额支付的场景下,实施这样的钓鱼攻击价格太高,黑客永远都是
第个攻击面来自于苹果支付的业务级安全性。 虽然现在苹果手机变成了银行卡,但是这张银行卡的密码不是银行密码,而是你锁屏的密码和指纹。
所以,如果手机丢失了,来不及解锁苹果支付的话,不法分子有可能会使用你的锁定密码和指纹炸毁卡。 我想大部分人都没有体验过这里的锁屏密码也可以支付,只需要采用几次错误的指纹就可以进入锁屏密码支付流程。 当然,这也是个伪命题。 前几天,fbi向库克求助,为iphone的锁屏密码打开后门。 因为苹果的touch id和密码都有安全选项,所以如果连续输入10次错误的密码,手机上的数据就会全部消失。 当然,这个功能显然不适用于普通客户。 如果你的手机落在亲戚孩子手里,情况可以想象。
第三个,苹果支付的软硬件水平的攻防。
这个乌云副本的一部分:“苹果pay来了,安全吗? 》进行了详细的科普,目前黑客攻防的落点是对硬件安全系统的挑战。 去年,我们已经黑了一些安卓手机制造商的trustzone安全支付方案,但苹果的apple pay至今仍未有人突破。 如果黑客能够破解苹果安全芯片的加密数据,克隆苹果支付的设备,在世界其他地方盗取银行卡,我认为这是本年度最引人注目的安全问题
来源:UI科技日报
标题:“对黑客来讲,Apple Pay的薄弱环节有那些?”
地址:http://www.ulahighschool.com/uiitzx/1067.html