闪付卡隐私泄露原理

0×00 前言

说到闪付卡,首先要从EMV开始,EMV是由Europay,MasterCard和VISA制定的基于IC卡的支付标准规范。目前基于EMV卡的非接触式支付的实现有三个:VISA的payWave,MasterCard的PayPass以及银联的闪付QuickPass。目前从外观来看,银联发行的卡面有芯片的IC卡均支持闪付,部分银行支持VISA的payWave。

0×01 闪付卡隐私泄露风险

想象一下当路人拿着巴掌大的设备靠近你的时候,你身上的银行卡的卡号、发卡行、最近十笔的交易记录等,甚至是姓名、身份证号都泄露出去将会有多恐怖。通过这些信息攻击者就可以大致刻画出卡主人的消费习惯和生活水平等等。当然,这并不是闪付卡或金融IC卡的“漏洞”,这些信息是需要在交易过程中由POS机发送给发卡行进行验证的。

0×02 闪付卡工作流程

本文所指的工作流程只局限在跟信息泄露相关的流程上,不涉及数据认证、支付、联机交易等内容。

应用选择(2PAY.SYS.DDF01)

应用初始化

读取数据

后续流程等

应用选择

应用选择包括目录选择法 与 AID列表法。读卡器会首先使用目录选择法,如果失败,则会使用AID列表法。简单来说,目录选择法就是读卡器从卡片读取其所支持的所有应用,而AID列表法则是读卡器将其所支持的所有应用一个一个发给卡片,当有响应时则卡片支持该应用,无响应则不存在。而后构造出一个支持的列表,供读卡器或持卡人选择。以目录选择法为例:

应用初始化

此处与交易有关,与本文隐私泄露关系不大,但因为是中间步骤,所以做简单描述。在上一步应用选择时卡片返回了PDOL(处理选项数据对象列表,可以理解为由卡片提供的组包格式),应用初始化时,按照PDOL组包向卡片发送GPO命令,包括金额、时间、国家代码、货币代码等。进入GPO就代表着交易的开始。

读取数据

此部分是我们主要关注的位置,通过GET DATA或READ RECORD命令来读取,READ RECORD通过SFI读取数据内容,主要关注的是读取个人化数据(DGI),GET DATA读取一些标签里的内容(如货币代码、金额限制、上限、交易日志格式等)。DGI的第一个字节为01-1E,是SFI,第二个字节是记录编号。常用的DGI有0101(2磁道等价数据、持卡人姓名(不建议存储)、1磁道自定义数据) 0102(2 磁道等价数据、1磁道自定义数据),0201(数据认证数据)等,具体的DGI表可参考《中国金融集成电路(IC)卡规范》的第十部分 表1。

GET DATA的命令报文的格式为80CA + 标签 + 00

如读取电子现金余额(9F79)发送 80CA9F7900。

READ RECORD的命令报文的格式为00B2 + 记录号 + 引用控制参数 + 00

其中引用控制参数为 SFI(Bin)左移三位 + 100(Bin)

如读取DGI0101时,第一个01为SFI,第二个01为编号。计算引用控制参数如下,0000 0001左移三位得到00001 + 100 得到 0000 1100转换为Hex为 0C,得到的APDU为 00 B2 01 0C 00。

0×03 测试过程

需要准备的工具如下:

ACR122u或同类支持APDU的读卡器

读卡器驱动及应用

支持闪付的银行卡

本文使用的测试卡如下图所示:

下面操作均会以ACR122U为读卡器操作,在安装好驱动及ACR122U Tool后,插入读卡器并启动ACR122U Tool。首先连接读卡器设备,点击菜单中的Reader Commands -> New connection

连接成功后,可以使用该工具直接发送APDU,点击 Send Commands -> APDU Command

按照闪付卡的工作流程构造APDU发包,第一步是应用选择,选择qPBOC(2PAY.SYS.DDF01)

接下来可以进行读取数据的部分了,首先读取DGI0201里存储的数据。其数据定义如下表:

要读取DGI0201,计算APDU如下,0000 0010 左移三位 得到 00010 加 100 得到 0001 0100 即 14(Hex)

此处可以获取卡的生效日期、失效日期、卡号等内容,接下来尝试读取磁条2和持卡人信息的数据,需要读取DGI0101和DGI0102,,经过上述方法计算需要发送的APDU为:

APDU:00 B2 01 0C 00响应包如下70 15 (模板)57 13 62 26 22 10 06 40 45 00 (2磁道卡号)D2 51 2 (有效期 25/12)2 20 00 98 78 32 00 00 0F (补足)90 00 (状态字:成功)

接下来尝试读取一下交易记录,这里要注意首先要获取交易记录的格式,银联给出了推荐格式:

但是注意这里只是推荐格式,每个银行的卡片实现不一定相同,所以读取交易记录时应先获取交易记录的格式,使用GET DATA命令读取9F4F标签(交易日志格式),根据该格式结合READ RECORD读取出的交易日志解析。首先读取交易日志格式:

经过比对发现与推荐格式相同,之后可以通过READ RECORD命令读取从1-10读取交易日志。首先要找到在选择AID的时候的回包,9F4D指出了交易日志入口,通常为0B,根据上文计算其SFI为 0101 1100即5C。之后再构造APDU循环读取其十条交易记录

下表为使用手里现有的银行卡的测试情况。

0×04 脚本

我们已经可以使用APDU发送的工具,获取想要获得的信息,剩下的工作就是脚本化。可以使用ACR122U的SDK,其提供了Delphi,Java,VB,C#,C++等语言,但个人更愿意通过Python来实现,通过使用Python的pyscard库,可以实现该功能。

0×05 防护方式

防护的措施可以考虑与读卡器保持足够的距离、使用铝箔包裹卡片、专业的Pacsafe下属的RFIDSafe系列或简单便捷的屏蔽卡套等措施。原理都是通过金属或液体屏蔽来屏蔽高频信号。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20171228B0OE2200?refer=cp_1026

扫码关注云+社区