Apple Pay 來(lái)啦。這么簡(jiǎn)單就能付款,真是讓人剁手的路上又少了一個(gè)障礙啊。根據(jù)嘗鮮的童鞋體驗(yàn),用Apple Pay 支付有一種“德芙”般絲滑的感覺(jué)。
還沒(méi)反應(yīng)過(guò)來(lái),嗖的一下錢(qián)就沒(méi)了。這種空空蕩蕩的感覺(jué)還真讓人忐忑呢~像極了男生第一次穿上超短裙的心情。。。
咦,怎么聽(tīng)起來(lái)怕怕的?既然付錢(qián)這么簡(jiǎn)單,會(huì)不會(huì)存在安全隱患呢?偷偷綁上別人的Apple Pay,然后縱情享受土豪人生。這種人生夢(mèng)想有沒(méi)有可能實(shí)現(xiàn)呢?
好吧,現(xiàn)在我們就來(lái)科普一下:偷偷盜用別人的Apple Pay,總共分幾步。
首先是背景知識(shí):
1、Apple Pay 的原理是把一張信用卡和一部手機(jī)硬件綁定。讓 iPhone 成為這張信用卡的替身,讓 Touch ID 成為信用卡密碼的替身。
2、Apple Pay 把用戶的銀行卡號(hào)經(jīng)過(guò)加密轉(zhuǎn)為一段代碼,名為“Token”。這個(gè)Token存在專(zhuān)門(mén)的安全芯片上,和你的Touch ID是鄰居。
現(xiàn)在,盜刷正式開(kāi)始。
Plan A
先從最簡(jiǎn)單的方法入手。是否可以通過(guò)木馬病毒盜取他人手機(jī)上的卡號(hào)(Token)呢?以往,在蘋(píng)果手機(jī)上安裝惡意軟件的事件時(shí)有發(fā)生。但是,不要認(rèn)為在iOS上隨便安裝一款軟件是一件容易的事情,它需要對(duì)系統(tǒng)的多個(gè)漏洞進(jìn)行聯(lián)合利用。這種聯(lián)合利用的最高形式就是iOS的越獄。國(guó)內(nèi)越獄大神盤(pán)古團(tuán)隊(duì)的陳小波(DM557)曾經(jīng)對(duì)雷鋒網(wǎng)表示,最近幾年蘋(píng)果的系統(tǒng)版本每進(jìn)行一次大的迭代,都會(huì)增加一重安全機(jī)制。對(duì)漏洞的挖掘需要越來(lái)越強(qiáng)的技術(shù)實(shí)力。
所以,想要安裝惡意軟件,一般需要對(duì)方的 iPhone 處于越獄狀態(tài)。但是這還遠(yuǎn)遠(yuǎn)不夠,因?yàn)锳pple Pay 的卡號(hào)信息是存儲(chǔ)在安全芯片之中的。研究無(wú)線電安全的獨(dú)角獸團(tuán)隊(duì)負(fù)責(zé)人楊卿告訴雷鋒網(wǎng):
iPhone 的安全芯片自身是一個(gè)體系,有獨(dú)立的OS和獨(dú)立的存儲(chǔ)區(qū),所以即便獲取了手機(jī)系統(tǒng)的控制權(quán),也未必能介入到安全芯片之中去取數(shù)據(jù)。
【圖中高亮部分就是用于支付的安全芯片,它被放置在了NFC芯片之內(nèi)】
也就是說(shuō),如果想要破解Apple Pay,實(shí)際上要攻破兩套系統(tǒng):
1、蘋(píng)果的iOS系統(tǒng)
2、內(nèi)置安全芯片的系統(tǒng)
然而,iOS安全研究團(tuán)隊(duì)涅槃的掌門(mén)人高雪峰告訴雷鋒網(wǎng)一個(gè)悲傷的事實(shí):攻破安全芯片,需要的是硬件級(jí)別的漏洞,而自從 iPhone4 之后,全世界的黑客就沒(méi)有在蘋(píng)果手機(jī)上找到硬件級(jí)別的漏洞。
所以,想要用“飛龍?zhí)皆剖?rdquo;把卡號(hào)偷出來(lái)的Plan A 幾乎宣告破產(chǎn)。更讓人泄氣的是:由于卡號(hào)信息是以Token的形式存儲(chǔ),即使拿到這串字符,也很難解密。
【Apple Pay 的 Token 驗(yàn)證示意圖,反正很復(fù)雜就是了。。。】
Plan B
看來(lái)拿到手機(jī)里的信用卡號(hào)非常難,那不如我們直接把朋友的信用卡偷來(lái),綁定到我的 iPhone 上吧。你可能會(huì)問(wèn),既然拿到了別人的信用卡,我直接用信用卡消費(fèi)不就可以了嗎?其實(shí)并不是。在大多數(shù)情況下,信用卡消費(fèi)是需要驗(yàn)證密碼的。而在把信用卡和 iPhone 綁定的過(guò)程中,信用卡的密碼是不需要的。只需要輸入“卡號(hào)”“信用卡CVV碼”和“綁定手機(jī)驗(yàn)證碼”這三個(gè)隱私信息。
前兩個(gè)信息在卡上都可以找到。但是問(wèn)題仍然很?chē)?yán)重,這綁定手機(jī)的驗(yàn)證碼卻非常難得到。除非你同時(shí)拿到了一個(gè)人相互匹配的手機(jī)和信用卡,才可以成功把這張卡和你自己的 iPhone 綁定。想必能讓你這么做的,只有你的老公/老婆吧。與其這么麻煩,還不如揪著他的衣服,逼他給你付賬來(lái)的痛快。
【信用卡背面的這三位數(shù)字就是CVV碼】
Plan C
以上計(jì)劃都不成功,看來(lái)我們需要使出最后的殺手锏——把別人的 iPhone 偷到手。這樣的計(jì)劃也適用于你撿到一臺(tái) iPhone。
用撿到的iPhone去超市買(mǎi)東西,同樣會(huì)遇到一個(gè)致命的問(wèn)題:即使只花一分錢(qián),也需要手機(jī)主人的指紋。這個(gè)指紋其實(shí)就存在手機(jī)里,而你就是沒(méi)辦法拿到它。指紋信息存儲(chǔ)于蘋(píng)果引以為傲的安全芯片中,多年以來(lái)黑客們多次嘗試攻破安全芯片,結(jié)論是:想要拿到安全芯片里的信息,對(duì)一般黑客來(lái)說(shuō)代價(jià)高到不用嘗試。有人做了如下有趣的比方:
iPhone 的CPU里住了很多工人,他們共同計(jì)算和處理用戶給予的任務(wù),但指紋、密碼等信息卻是由一個(gè)啞巴工人來(lái)看管。當(dāng)用戶在支付時(shí),其他工人就需要對(duì)指紋信息進(jìn)行識(shí)別比對(duì),這時(shí)候只能去問(wèn)啞巴工人,但他由于不會(huì)說(shuō)話,只能用搖頭或者點(diǎn)頭來(lái)表示“是”與“否”。所以想要讓啞巴告訴你他看守的指紋究竟是什么,簡(jiǎn)直比登天還難。
在黑客找到破解 Touch ID 的辦法之前,你只能望機(jī)興嘆。。。
Plan D
你都已經(jīng)拿到了別人的 iPhone,還是沒(méi)辦法用他的錢(qián)愉快地購(gòu)物,這個(gè)事實(shí)還真讓人沮喪。 不過(guò),讓我們把自己想象得再幸運(yùn)一些,你撿到一個(gè)沒(méi)有設(shè)置 Touch ID的 iPhone。這個(gè)時(shí)候使用Apple Pay 的話,就會(huì)要求你輸入信用卡的支付密碼。至于怎么搞到這張卡的密碼,就是另一個(gè)故事了。
其實(shí)在這種情況下,還有一種“賊不走空”的解決方案:你不妨去找找手機(jī)里的微信支付和支付寶。因?yàn)榇蠖鄶?shù)的微信支付和支付寶都是小額免密碼的,這也算是對(duì)機(jī)主不設(shè)置Touch ID 這種行為的小小懲罰吧。
結(jié)論
說(shuō)了這么多,其實(shí)沒(méi)有一個(gè)完美的盜刷計(jì)劃。可以看出蘋(píng)果在 Apple Pay 的安全方面,還確實(shí)是下了心思的。
Apple Pay在國(guó)外推出這么久,還沒(méi)有黑客對(duì)它成功破解。而對(duì)于 Apple Pay 在中國(guó)的落地,相對(duì)脆弱的部分應(yīng)該是蘋(píng)果手機(jī)和銀聯(lián)、銀行之間的支付協(xié)議。雷鋒網(wǎng)了解到,目前國(guó)內(nèi)的眾多安全團(tuán)隊(duì)正在開(kāi)足馬力,對(duì) Apple Pay 的支付協(xié)議進(jìn)行代碼層面的分析,相信不久就會(huì)有詳細(xì)的分析報(bào)告出爐。(文|史中·方槍槍)
如果您對(duì)您所在行業(yè)有很深認(rèn)知,也想在我們的平臺(tái)上說(shuō)點(diǎn)什么,我們歡迎您來(lái)投稿!
{{item.content}}