真實案件告訴你,晶片信用卡是怎樣變成「傀儡信用卡」的

作者 | 發布日期 2015 年 10 月 21 日 15:36 | 分類 晶片 , 資訊安全 follow us in feedly
愛范兒 配圖

淘汰磁條卡、全面使用晶片卡是全球金融機構的一件大事,理論上將讓卡片支付變得更便捷、安全。在整體換代完成前,來聊聊 IC 卡的一些黑歷史。



5 個大盜、7,000 筆交易,40 張傀儡信用卡

據《Wired》報導,幾個不法分子在法國盜刷了 60 萬歐元,嫌犯於 2011 至 2012 年先後落網,他們在信用卡上做的手腳旋即水落石出。他們用來盜刷的信用卡不但塑料外觀幾可亂真,特殊處理後的晶片還會把隨意輸入的密碼認做正確密碼。失去了主觀意識的「傀儡信用卡」就是他們的核心科技。

emv-black-credit-card-ifanr1021

一直以來,晶片 + 密碼兩步認證體系存在一些理論上的薄弱環節——讀卡器與晶片的訊息交換。當買家插卡輸密碼的時候,讀卡器會與晶片確認所輸密碼的正確性。聰明的小偷發現,只要攔截住這個請求,再代替原晶片回答讀卡器不就行了?

他們還真做到了。動過手腳的晶片同樣可以收到讀卡器的「確認」請求,此時它會自動回覆「正確」,無論輸入的是什麼數字。給這個流程打個比方:老師在課堂上提問,你小聲說出了正確答案,結果坐第一排的二傻子站起來大聲吼出了錯誤答案——老師被他唬住了,也覺得對!

法國犯罪分子共盜取了 40 張信用卡,製作出 40 張傀儡卡,共進行了超過 7,000 筆刷卡交易,購買了大量的彩券和香菸。幾千筆交易出現後,盜刷地點的規律終於被發現,「他們總是在相同的地點作案,這就是他們的破綻。」

 

X 光下看個清楚

愛范兒 配圖

早在 2010 年,劍橋大學的安全研究院也露過這麼一手,只是手法要笨拙得多。同樣的,學者們在原晶片背後貼了個晶片,垂簾聽政截取讀卡器請求。這個裝置被放在一個盒子裡,有一本聖經那麼大,在盜刷時還要配合筆記本上的攻擊軟體使用。

由於卡片還要當作呈堂證供,鑑證組不能對卡片進行破壞性拆解,只能在 X 光下粗粗窺見卡片的內部結構,證實了傀儡晶片的存在。鑑證人員隨後反向破解了卡片在被讀取時的計算活動,發現傀儡晶片的工作原理與劍橋大學的實驗原理完全一致,只不過傀儡信用卡比當年的實驗版本要精緻得多——只比真信用卡厚那麼一丁點。

鑑證人員稱:「(因為厚度略大於正常信用卡)把仿製卡塞進讀卡器有點困難,但還不至於讓人起疑心。」

劍橋大學 5 年前做完實驗也把發現告知了國際晶片卡標準化組織(EMVco)和英國信用卡協會,但兩個組織都沒有把警示當回事,劍橋如今可以昂首說出那句話:「早跟你說了,怎就不聽呢?」劍橋大學在採訪中表示,這種攻擊是意料之中的,但對於盜用者的仿製手藝也是無比驚嘆。

 

哪怕風險在,還是要換代

細思極恐之餘,IC 卡的換代腳步未曾停歇,全球各國在這件事上還沒少花錢,光是美國的發卡行就已經花了好幾億美金;中國 2015 的換卡量將達到 8 億張,以 10 元 1 張的成本計算也是好幾億美金。巨量的投入來自全球金融機構的共識——IC 卡是更好的刷卡方案,《新浪財經》說它好在這裡:

IC 卡安全性高,卡內敏感數據難以被複製,而且 IC 卡不僅具有普通磁條銀行卡所有的金融功能,還具備電子現金帳戶,支援離線小額支付,可以使用非接觸介面,實現即刷即走的快速支付和智慧卡手機支付。

新卡自有新人盜,把卡放好是正道。

(本文由 愛范兒 授權轉載) 

發表迴響