Sikkerhedsbrist i Apple Pay gør det muligt for hackere at stjæle dine penge, når din iPhone er låst

Sikkerhedsbrist i Apple Pay gør det muligt for hackere at stjæle dine penge, når din iPhone er låst

3. oktober 2021 Slået fra Af Mathias

Forskere i Storbritannien har opdaget en fejl i Apple Pay, som gør det muligt for hackere at foretage uautoriserede kontaktløse betalinger fra din iPhone. Forskerne fra University of Birmingham og University of Surrey offentliggjorde torsdag en artikel, der beskriver den metode, hvormed denne fejl kan udnyttes. Hackere kan endda omgå låseskærmen på en iPhone med denne metode.

Pas på denne sikkerhedsbrist i Apple Pay

Express Transit-funktionen, som Apple først introducerede i iOS 12.3, ser ud til at være synderen bag sårbarheden. Med Express Transit kan du hurtigt betale for ture med offentlig transport med et kort i Wallet-appen. Som Apple bemærker på denne supportside, behøver du ikke at validere med Face ID, Touch ID eller en adgangskode. Express Transit er beregnet til at være praktisk, men det er også nøglen til denne udnyttelse.

Som forskerne forklarer, sender billetlæsere en ikke-standardiseret sekvens af bytes, der er i stand til at omgå iPhone-låseskærmen. De kalder disse for “magiske bytes” i deres forskningsdokument. Dette gør det muligt for Express Transit (og lignende funktioner på andre enheder) at fungere. Apple Pay kontrollerer, om alle kravene er opfyldt, og hvis de er, behandler den betalingen.

Ved at efterligne en billetlæser kunne forskerne narre Apple Pay til at behandle kontaktløse betalinger. Dette var kun muligt med Visa-kort, men det var utroligt effektivt. Forskerne siger, at de var i stand til at bruge en EMV-butikslæser til at foretage svigagtige betalinger af ethvert beløb fra en låst iPhone. De testede op til 1000 pund, men der er måske ikke nogen grænse.

Artiklen forsætter under annoncen
Læs også  Forsinkelser i lanceringen af iPhone 13 ser usandsynlige ud

Arbejder Apple og Visa på en løsning?

Desværre gør hverken Apple eller Visa tilsyneladende noget for at lappe denne lettere skræmmende sårbarhed. Her er, hvad forskerne hørte tilbage fra begge virksomheder efter at have informeret dem om fejlen:

Vi har afsløret dette angreb over for både Apple og Visa og diskuteret det med deres sikkerhedsteams. Apple foreslog, at den bedste løsning var, at Visa implementerede yderligere kontrol af bedrageridetektion, idet de eksplicit kontrollerede Issuer Application Data (IAD) og Merchant Category Code (MCC). I mellemtiden bemærkede Visa, at problemet kun gjaldt for Apple (dvs. ikke Samsung Pay), og foreslog derfor, at der skulle foretages en rettelse for Apple Pay. Vi verificerer Apples og Visas mulige løsninger i Tamarin og viser, at begge løsninger ville begrænse virkningen af relaying. I skrivende stund har ingen af parterne gennemført en rettelse, så Apple Pay Visa-sårbarheden er fortsat live