Teie krediitkaart pole enam nii turvaline; Häkkeritel võib olla uus relv MagSpoof

Proovige Meie Instrumenti Probleemide Kõrvaldamiseks

Krediit: ABCNews.go.com

Ma mäletan, et see oli umbes aasta tagasi, kui minu pank (kohalik Keenia pank) saatis murettekitavaid e-kirju ja käivitas reklaame, milles käskis klientidel minna uuele Chip & Pin deebet- või krediitkaardile. Põhjus oli see, et vanad krediit- / deebetkaardid olid vähem turvalised ja pangad võtavad kasutusele uusima põlvkonna kaardid, mis on varustatud Chip & Pin kaitsemeetmetega, et kaitsta meid paremini häkkerite ja identiteedivarguste eest.

Vahetult aasta pärast tundub, et häkkeritel on nn Chip & Pin-i kaitsemeetmete osas lahendus ja nüüd saavad nad oma põllupäeva jätkata, kui juhtub, et lahkute või kasutate oma kaarti ebaturvaliselt. Enne kui muretsema hakkasite, tehti see saavutus valge mütsi häkkimise vormis; mille abil turbeekspert otsib turvasüsteemi turvaekspluate.

Samy Kamkar on üks selline valge mütsiga häkker ja vastavalt Softpedia, ta on tunnustatud leiutaja arvukalt häkkimisriistu . Tema uusim leiutis MagSpoof on väga surmav seade, kui see peaks kunagi sattuma valedesse kätesse. Väidetavalt on sellel seadmel võimalik krediitkaardinumbrite täpset lugemist ja ennustamist ning uuema põlvkonna kaartidesse manustatud Chip & Pin-turvameetmeid mööda minna.

Võimalik häkker saab analüüsida kaardi magnetribast tekkivat magnetvälja ja salvestada saadud teabe MagSpoofi. Antud magnetriba kasutatakse kaarditehingute kinnitamiseks ja kaardi number kodeeritakse muuhulgas ka magnetribale.

Andmete kaevandamine magnetribadelt on ilmselt kõige lihtsam, kuna häkker saab lihtsalt kasutada magnetriba lugejat. Samuti saavad nad kasutada oma silma, piserdades magnetribale metallitolmu ja vöötkoodi saab lugeda praktiliselt igaüks.

Kui nad on kaardi numbri kaevandanud, edastavad nad selle Kamkari leiutatud MagSpoofile. Seejärel saab MagSpoofi lihtsalt paigutada PoS-makselugeja lähedale, mis loeb tehingu lõpuleviimiseks krediit- / deebetkaartidelt magnetriba.

Tehingu tegemiseks peab MagSpoof reprodutseerima varastatud kaardi magnetribaga sarnast magnetvälja. MagSpoof saab seda teha, kasutades magnetriba andmeid, millele see söödeti, ja see jäljendab kaardi magnetvälja, ehkki suurema intensiivsusega. Tekkinud kõrge intensiivne magnetväli võimaldab häkkeril makse käivitada ka ilma, et see läheks PoS-i masina magnetriba lugejale piisavalt lähedale. Teisisõnu ei pea häkkerid isegi üldse kaarti pühkima, nad saavad pühkimist teha eemalt ja juhtmevabalt.

Kamkar ütleb veel, et MagSpoof saab salvestada magnetkaare andmeid samaaegselt mitmelt kaardilt. Seade võib keelata ka kaardi Chip & Pin kaitsemeetmed. PIN-koodinõuded manustatakse natuke kaardi magnetriba sisse ja neid kasutatakse kaardilugejatel PIN-koodi küsimiseks. MagSpoof saab sellest turvameetmest mööda minna, öeldes lugejale, et kaardil pole Chip & Pin tuge.

Kui krediit- või deebetkaardi omanik teatab, et kaart puudub, ja taotlege selle asendamist. Kamkar ütleb, et on tulnud välja algoritm, mis võimaldab MagSpoofil ennustada kasutajale järgmise krediitkaardinumbri.

MagSpoof suudab järgmise kaardinumbri suure täpsusega ennustada, kuna emitentide poolt krediit- / deebetkaartide genereerimiseks kasutatav süsteem on ennustatav. Lihtsamalt öeldes, isegi kui teie kadunud / varastatud kaart on tühistatud, saavad häkkerid reguleerida MagSpoofi magnetriba Kamkari algoritmi abil ja ennustada teie uue kaardi numbrit suure täpsusega.

Kui eksisite kuskil ülaltoodud selgituse järgi, on allpool toodud video Sammy Kamkari enda teada, kuidas seade MagSpoof töötab.

Nüüd peaks see osa muretsema minema. MagSpoofi seadme saab kokku panna hinnaga umbes 10 dollarit; tähendab, et praktiliselt igaüks saab seda endale lubada. Seadme lähtekoodi võib leida ka GitHubist. Kuid leiutaja / programmeerija Kamkar on välja jätnud olulise koodi, mis muudab selle laetud püssiks musta mütsi häkkerite kätte, kes tõenäoliselt tahavad seadmega pettusi teha. Kamkar tegi American Expressi väljastatud kaartide abil seadmega eduka testi.