大话Apple Pay(苹果支付)安全

作者 Rabbit_Run

9月10日凌晨,苹果发布了最新iPhone和其首款可穿戴设备Apple Watch。但很多分析师却认为苹果新的移动支付服务Apple Pay才是真正的“游戏改变者”。Apple Pay能够使用指纹识别技术Touch ID安全进入。这项服务能够让用户在苹果设备中储存其信用卡账号,并通过点击手机或者智能手表完成支付。

‍‍‍‍‍‍苹果是否真的让黑客江郎才尽了?苹果公司正在押宝。最近苹果公司推出了一项新型的安全支付方式-Apple Pay,引发了零售业和科技行业的热议。如果苹果能够正确地实现NFC支付系统,它“绝对”能提高安全性,防止灾难级的信用卡信息泄密事件再次独占新闻头条。

在当前泄密成风的环境(哪个国家不泄露个几百万信用卡数据,该国黑客都快抬不起头了)中,安全的运用NFC技术有可能让移动支付成为一个“游戏改变者”。但是,这不是产生的唯一结果。随着NFC支付越来越受欢迎,它可能推动新的创新,激发更多更新颖的信用卡支付的技术。苹果至少是进入NFC支付市场排名前三的玩家,而且依照现在的情况来看,磁条信用卡正逐渐的被淘汰,这也意味着给黑客带来更多的挑战。

‍‍‍‍历史经验

‍‍NFC技术已经在移动支付领域流行了一段时间了。在2011年9月,谷歌通过谷歌钱包(Google Wallet)进正式军移动支付领域。

‍‍不过,谷歌钱包的推出和普及却遭到了移动运营商的打压(俗称“坑杀”,挖了个坑给埋了),导致仅有少量的手机能够使用谷歌钱包。被打压的理由是安卓手机使用了一个名为安全单元(Secure Element)的组件,用于NFC支付系统在受保护的内存中存储金融数据。由于安全单元的使用,移动运用商要求禁用谷歌钱包的应用程序。打压背后的意图是路人皆知的,即帮助运营商赢得时间开发他们自己的支付系统。在2010年末,Verizon、T-Mobile和AT&T携手创建了一家名为ISIS钱包的合资公司,目的是来设计NFC支付系统(该公司近期更名为SoftCard,避免和中东恐怖组织ISIS扯上关系)。可是,相比于谷歌钱包,ISIS钱包还是慢半拍,一直到2012年中期也只能提供试运行。在Google、运行商以及ISIS暗中较劲时,苹果却另辟蹊径,选择使用iBeacon技术。iBeacon是迈向基于蓝牙4.0的近端付款的第一步,也是苹果在无线POS产品中的首次试水。然而,此项技术作为支付平台并未流行起来。

尽管苹果和谷歌的首次尝试都遇到了阻力,但两公司还是坚定不移地投入到各自产品的改进工作中。谷歌的工程师通过基于主机的卡仿真技术(Host-Based Card Emulation,简称HCE)来解决安全元件的问题,已在‍‍Android4.4系统提供支持。苹果公司放弃了iBeacon,转向NFC支付技术,即今天的主角Apple Pay。‍‍‍‍‍‍

Freebuf小知识

‍‍‍‍1. 【NFC】:一种近距离无线通讯技术。它允许两个设备在数英尺距离内互相传输数据。NFC手机能够与其他支持NFC技术的设备
   交换数据,也可以读取海报、价钱或其他产品上的智能标签信息。】‍‍‍‍
‍‍‍‍2.【iBeacon】:是苹果公司开发的一种通过低功耗蓝牙技术,可实现十分精确的微定位技术。iBeacon基站可以创建一个信号区
   域,当设备进入该区域时,相应的应用程序便会提示用户是否需要接入这个信号网络。
‍‍‍‍3.【安全单元(Secure Element)】:为NFC设备上专用的微处理芯片,与手机的主操作系统及硬件互相独立。只有像谷歌钱包
   这样的已认证程‍‍序才能访问该芯片,并发起交易。该芯片可以与NFC控制器集成在一起。另外也可以集成在NFC设备中的其它智
   能卡/安全设备中‍‍。‍‍
‍‍‍‍4. 【基于主机的卡仿真(HCE)】当采用安全元件提供的NFC卡仿真,被仿真的卡是通过Android应用程序配置到该设备上的SE,
  如图1。然后,当用户将设备放在一个NFC终端上,在设备安卓设备上的NFC控制器转发所有数据直接从读卡器到安全元件。当使
  用基于主机的卡仿真模拟的NFC卡,这些数据被‍‍传输到运行在安卓应用程序上的主机CPU,而不是NFC协议的帧传输到安全元件上,
  如图2。

图1 基于安全元件的卡仿真

图2 基于主机的卡仿真

苹果支付如何保证安全

‍‍从技术上看,后台架构为这次的变革做好了准备。最近几年,包括麦当劳的几个企业已升级他们的电子销售点(EPOS)系统,通过非接触式NFC读卡器来实现快速支付。

苹果支付的工作流程类似于:首先启动手机上的支付APP,然后把手机轻轻贴着NFC读卡器来建立NFC链接。终端设备安全地连接到支付系统,然后选择一个已存储在手机上的信用卡。实际的信用卡号码不会存储在手机上,而是存储为设备账号号码(Device Account Number,简称DCE)。在交易过程中,该设备账号号码与一个交易安全码相结合,然后由iPhone6上的指纹扫描器来授权(在iPhone5需要输入PIN密码许可)。安全元件的芯片会验证这次交易,并将授权信息转发到NFC调制解调器。接下来,商家把交易信息转发到为商家提供担保的收单银行。信息再从担保银行发送到支付处理网络。支出处理机构(如维萨-VISA, 万事达-Mastercard等)判定账户信息、使用的信用卡,并确保交易安全码是有效的。

因为支付处理机构正在访问设备数据,所以苹果并没有记录什么信用卡正在被使用,或怎样使用。

信用卡已成为众矢之的

‍‍‍‍‍‍‍‍‍‍‍‍随着媒体的深度报道,黑客早就紧盯着美国零售商。对此,有一个很好的解释:那可是信用卡数据汇聚的地方。2013年末,全美

流通着12亿张借记卡、信用卡以及预付卡,多于其他的区域。其他的发达国家已经迁移到智能卡付款系统,然而美国还几乎全部依赖于磁条卡。由于磁条卡更易被罪犯利用,所以磁条卡对黑客更有价值。在2012年,黑客造成全球支付卡损失了113亿美元(包括零售商和发卡行),而美国贡献了47%。‍‍‍‍‍‍

苹果支付的安全评估

‍‍按道理来说,NFC支付应该更安全。不同于传统的信用卡,NFC支付针对每次购买都会产生一串新的数字,而不是发送用户的信用卡信息。安全元件使黑客难以利用盗取的数字串用于任何其他的目的。在传统模型中,商家必须要接收信用卡信息,即使是已加密过。商家必须承担保存和处理信用卡号的责任。然而,NFC系统让使用现有的黑客技术难以截获信用卡信息。因为交易过程不需要刷卡,分离器没有机会来获取磁性信用卡数据。此外,这也缓解了来自内存抓取(memory-scraping)恶意软件的威胁,例如BlackPOS 或 Dexter。

可能在未来的某个时刻,一个小型天线放置在NFC读卡器旁边,也许能够捕获NFC读卡器和手机之间的通信。但是,因为黑客只能捕获结合了交易码的设备账户号码,把窃听的通信再次用于恶意目的几乎不可能。这个过程也可以阻止黑客从商家寻找信用卡,因为他们仅使用基于NFC支付系统来处理设备账户号码和安全交易信息,而不是信用卡号。即使黑客能够访问零售商的网络,交易信息具有仅使用一次的特性,这让黑客的计划落空了。目前,尚不清楚零售商是否会存储这类信息。当然,我们预料到终有一天黑客们会像传统基于磁条的卡片中的数据使用基于NFC支付系统中的数据。

Freebuf科普

‍‍1.【ATM分类器(ATMSkimmers)】直译过来为 ATM 分离器,是一种依附在正常自动提款机上的硬件设备,通常覆盖在键盘、银
行卡插槽上,伪装成正常的键盘和银行卡插槽,并且与原设备严丝合缝,基本上普通用户很难区别出来假的键盘、银行卡插槽,用
来窃取用户输入的密码以及银行卡数据的一种电子硬件设备。

未来方向

‍‍展望未来,移动支付安全会依赖于三个组件:用户身份认证、移动应用程序的验证、第三方支付执行机构(third payment processor)。

第一个是身份认证。苹果支付使用生物特征用于身份认证。然而,iPhone5S仅发布两天后,黑客就成功了绕过了iPhone5S的指纹识别系统Touch ID,由此表明这仍是一项新型的技术。数据的汇聚是关键,也是这种新型金融形式所带来的主要风险。当我们着眼于个人组件、漏洞,以及他们带来的风险,我们必须将这个过程视为一个整体。

第二点,我们必须考虑第三方APP和恶意程序是如何影响Apple Pay。当苹果还没有向第三方APP开发接口时,我们早已在几乎每个移动环境观察到了恶意程序。在这种情况下,信用卡号在录入到移动终端时可能存在被盗取的风险。信用卡信息通过对信用卡拍照或手动输入等方式录入到Passbook中。这是数据最脆弱的时候,因为恶意程序可能尝试截获信用卡的照片或手动输入的信用卡信息。

最后,支付的基础设施服务。考虑到要通过这些服务处理大量的资金,因此这些服务通常拥有比较强的安全性。随着POS系统逐渐转向了NFC支付,商家网络中基于磁条的卡凭证数据会越来越少。黑客们当然不会轻易放弃自己的事业,而是把精力投放到下一个最薄弱点。‍‍

最后的思考

消费欺诈是一个巨大的市场。我们必须想到那些实施网上欺诈的家伙们一定会挖空心思寻找这个新技术的空隙来维持他们的收入来源。随着智能设备上的购物和银行服务不断普及,你可以清楚预见到未来犯罪所关注的焦点,即能否在衍化的新环境中重现传统的欺诈手段或挖掘出新的漏洞或机会。

此刻,尽管看起来苹果支付和其他NFC移动支付系统提供了增强的安全性,防止传统零售业的信用卡泄露事件发生。由于移动支付能够为人们提供极大的便利和效率,随着消费者不断增加对虚拟的钱包、支付以及账户的依赖,信用卡很有可能将会不断演进。随着消费行为的转变,我们预料到罪犯也会紧跟趋势,不断创新,否则就被市场淘汰了。

(想起一则笑话,大致内容说电视剧中大反派一般都是励志型的,不言气馁,不怕挫折,不断创新,不管被主角怎么KO,还是能
 够再勇敢的站起来。而主角都是整天懒懒散散的,无所事事,静候着大反派,然后凭借着主角光环一次次取得胜利)

‍‍‍‍‍‍‍‍

[参考信息来源 FireEye,内容有所删减,尽量保留了原文本意。译自Rabbit_Run,喜欢文章请点赞鼓励。转载请注明来自FreeBuf.COM]

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2014-09-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏腾讯数据中心

鹅厂的“微模块数据中心”观

导语:微模块技术是数据中心行业未来的重要发展方向,此文重在梳理微模块尤其是颗粒度方面的概念定义,望君品读。 腾讯微模块技术在标准化、机房能效、建设速度、资源储备...

34740
来自专栏安恒信息

英版棱镜计划被曝更胜美国:具截获光缆数据能力

“英国比美国更恶劣” 这些文件显示,GCHQ已经秘密获取了传输全球电话和互联网流量的网络线路访问权,并且开始处理海量的敏感个人数据,并与NSA分享。 GCHQ的...

37560
来自专栏云计算D1net

惠普10亿美元的“云Linux梦”能否如愿以偿

惠普承诺在未来两年为OpenStack投入10亿美元打造云版Linux,并表示,这笔10亿美元的资会用在研发(R&D)、产品、工程和服务上。 惠普将将从事厘清O...

29350
来自专栏CIT极客

极客周刊丨Office 2007下线,腾讯仲裁净赚两域名,30G军事信息失窃...

36790
来自专栏阮一峰的网络日志

每周分享第 3 期

24220
来自专栏Python与爬虫

每周分享第 2 期

配合 zsh 使用效果更好哦 在 .zshrc文件里面输入 function gi() { curl -L -s https://www.gitignore.i...

11920
来自专栏腾讯数据中心

如何防止数据中心中暑?

前言: 连雨不知春去,一晴方觉夏深。立夏之后,酷暑难耐就成了理所应当;持续高温高湿,间歇的雷雨台风,无一不彰显着大自然的桀骜不驯。如临大敌的数据中心从业者枕戈待...

381100
来自专栏IT大咖说

微服务ServiceComb 主办中国Apache 项目聚会

2018年10月13日下午于上海,开源微服务解决方案ServiceComb社区主办了中国Apache软件基金会(以下简称Apache)项目的聚会。该聚会由 “微...

13420
来自专栏大数据文摘

最大偷情网站再遭黑,一张图告诉你哪里的人最不忠

24420
来自专栏ionic3+

San——百度兼容IE8的mvvm框架,还有一段路要走

很早前就有留意到San这个框架,其吸睛之处是兼容IE8、mvvm,这让人不自觉把司徒正美的avalon放在一起比较,avalon抄了很多angular1的特性,...

58630

扫码关注云+社区

领取腾讯云代金券