真實案件告訴你,芯片信用卡是怎樣變成“傀儡信用卡”的 文字

愛範兒於 21/10/2015 發表 收藏文章

看看你包裏的信用卡正面有沒有芯片?不管有沒有有,下次換的新卡一定會有,因為據央行規定,自 2015 年 1 月 1 日起,各銀行將不再新發行磁條卡。淘汰磁條卡、全面使用芯片卡是全球金融機構的一件大事,理論上將讓卡片支付變得更便捷、安全。在整體換代完成前,咱來聊聊 IC 卡的一些黑歷史(當然這也不完全賴卡)。

5 個大盜,7000 筆交易,40 張傀儡信用卡

據連線報道,幾個不法分子在法國盜刷了 60 萬歐元,嫌犯於 2011 – 2012 年先後落網,他們在信用卡上做的手腳旋即水落石出。他們用來盜刷的信用卡不但塑料外觀幾可亂真,特殊處理後的芯片還會把隨意輸入的密碼認做正確密碼。失去了主觀意識的“傀儡信用卡”就是他們的核心科技。


一直以來,芯片+密碼兩步認證體系存在一些理論上的薄弱環節——讀卡器與芯片的信息交換。當買家插卡輸密碼的時候,讀卡器會與芯片確認所輸密碼的正確性。聰明的小偷發現,只要攔截住這個請求,再代替原芯片回答讀卡器不就行了?

他們還真做到了。動過手腳的芯片同樣可以收到讀卡器的“確認”請求,此時它會自動回覆“正確”,無論輸入的是什麼數字。給這個流程打個比方:老師在課堂上提問,你小聲説出了正確答案,結果坐第一排的二傻子站起來大聲吼出了錯誤答案——老師被他唬住了,也覺得對!

法國犯罪分子共盜取了 40 張信用卡,製作出 40 張傀儡卡,共進行了超過 7000 筆刷卡交易,購買了大量的彩票和香菸。幾千筆交易出現後,盜刷地點的規律終於被發現,“他們總是在相同的地點作案,這就是他們的破綻。”

X 光下看個清楚

早在 2010 年,劍橋大學的安全研究院也露過這麼一手,只是手法要笨拙得多。同樣的,學者們在原芯片背後貼了個芯片,垂簾聽政截取讀卡器請求。這個裝置被放在一個盒子裏,有一本聖經那麼大,在盜刷時還要配合筆記本上的攻擊軟件使用。

由於卡片還要用作呈堂證供,鑑證組還不能對卡片進行破壞性拆解,只能在 X 光下粗粗窺見卡片的內部結構,證實了傀儡芯片的存在。鑑證人員隨後反向破解了卡片在被讀取時的計算活動,發現傀儡芯片的工作原理與劍橋大學的實驗原理完全一致,只不過傀儡信用卡比當年的實驗版本要精緻得多——只比真信用卡厚那麼一丁點。

引用鑑證人員稱:“(因為厚度略大於正常信用卡)把仿製卡塞進讀卡器有點困難,但還不至於讓人起疑心。”

劍橋大學五年前做完實驗也把發現告知了國際芯片卡標準化組織(EMVco)和英國信用卡協會,但兩個組織都沒有把警示太當回事,劍橋如今可以昂首説出那句話:“早跟你説了,咋就不聽勸呢?”劍橋大學在採訪中表示,這種攻擊是意料之中的,但對於盜用者的仿製手藝也是無比驚歎。

哪怕風險在,還是要換代

細思極恐之餘,IC 卡的換代腳步未曾停歇,全球各國在這事兒上還沒少花錢,光是美國的髮卡行就已經花了好幾億美金;我國 2015 的換卡量將達到 8 億張,以 10 元一張的成本計算也是好幾億美金。巨量的投入來自全球金融機構的共識——IC 卡是更好的刷卡方案,《新浪財經》説它好在這裏

引用IC 卡安全性高,卡內敏感數據難以被複制,而且 IC 卡不僅具有普通磁條銀行卡所有的金融功能,還具備電子現金賬户,支持脱機小額支付,可以使用非接觸界面,實現即刷即走的快速支付和智能卡手機支付。

新卡自有新人盜,把卡揣好是正道。

題圖:維基百科

插圖:ccfeesolutions


資料來源:愛範兒(ifanr)
作者/編輯:吳 垠

留言

會員
我要評論
請按此登錄後留言。未成為會員? 立即註冊
快捷鍵:←
快捷鍵:→