標籤:des android style blog http io ar color os
趨勢科技最近偵測 ANDROIDOS_STIP.A的高風險 Android 應用程式。這個應用程式通過論壇和部落格散播,可以用來攻擊使用者的RFID(Radio Frequency IDentification ——感應式電子晶片)公交卡加以儲值。這背後的機制是什嗎?RFID 支付卡的一般安全風險是什嗎?
如今通過RFID卡來進行支付變得越來越受歡迎,也有更多行動裝置加入NFC(Near Field Communication,近距離無線通訊)支援。銀行、商家或公用服務都會發行RFID卡給他們的客戶,並且可以儲值。
RFID卡的安全問題
由於它被廣泛地使用,所以RFID卡成為攻擊目標也就毫不奇怪。比方說最近智利的Tarjeta bip!卡被攻擊事件。這些卡是基於MIFARE的智慧卡,MIFARE指的是被廣泛用在非接觸式智慧卡和感應卡的晶片家族。
(MIFARE裝置)
查看Android 應用程式的程式碼,趨勢科技發現如果它在配有 NFC 的裝置上執行,就可以讀取和寫入這些卡片。惡意應用程式將預先定義好的資料寫入卡片,將使用者的餘額提高到一萬智利比紹(約15美元)。此做法只對這一特定卡片有用,因為它依賴於有問題卡片的格式。
該工具作者如何去改寫卡片資料而無須正確的驗證密鑰?這是因為這些卡片是基於舊版的MIFARE系列(MIFARE Classic),它已知有許多安全上的問題。攻擊者可以在10秒內複製或修改 MIFARE Classic 卡片,而使用裝置(如 Proxmark3)及任何所需支援都可以在網路上買到。
(Proxmark3出售中)
使用被廣泛使用的工具,攻擊者就能破解卡片的驗證密鑰。有了破解的密鑰和原生支援NFC的Android及裝置,就可以輕易地用行動裝置 App程式來複製卡片和增值。
(一張MIFARE Classic卡片的製造商和記憶體內容)
其他種類的MIFARE卡片(具體來說是MIFARE DESFire和MIFARE Ultralight)上已經有攻擊存在。我們所知就至少有三張有問題的卡片:一張帶有銀行服務功能的社會保障卡,一張用在交通、購物的支付卡和一張餐廳卡,其中社會保障卡大約有 700 萬的使用者。
(基於MIFARE DESFire的社會保障卡)
餐廳卡使用MIFARE Classic卡片,我們的測試顯示適配器片餘額可以被變更。其他兩張是MIFARE DESFire卡片,可能會受到跨頻道(side-channel)攻擊。這些卡片的加密系統會在進階使用者的監視下泄露資訊,密鑰會在7小時之內被取得。如果所提供密鑰並非隨機,客戶卡片可能會被複製或變造,就跟MIFARE Classic卡片一樣。或更糟的是,餘額也會被具備NFC功能的行動裝置所變更。
結論
這些特定MIFARE型號已經停產多年,而且改成更加安全的型號。然而,這些發卡機構似乎都選擇了便宜的解決方案,而將他們的客戶置於危險之地。
趨勢科技建議客戶採取措施來保護他們所擁有的RFID卡片,比如應該定期檢查賬戶餘額。此外,如果可能的話,應該檢查目前所在使用的卡片是否具有漏洞,並回報給他們的供貨商。
惡意 Android應用程式攻擊RFID 支付卡