中间人攻击:你的信用卡数据是这样暴露的……

NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。

这种类型的攻击的工作原理是什么,我们可以做什么来防止PIN输入设备暴露信用卡数据?

Nick Lewis:支付技术公司NCR Corp安全研究人员Nir Valtman和Patrick Watson在2016年美国黑帽大会展示了他们在支付环境(例如PIN输入设备)发现的漏洞。他们的研究表明,具有传统功能的传统系统和现代系统并不安全,攻击者可通过监控网络连接来寻找未加密的信用卡数据。

虽然他们提供的是新内容,但这个漏洞利用其实是一个众所周知的问题的变种。作为中间人的攻击者可捕捉信用卡数据或者在交易流量做出更改使其看起来像是在离线进行。

研究人员对这些漏洞的建议包括:使用强加密、使用签名固件以及加密PIN输入设备离线交易数据。尽管这些都是非常好的建议,但传统系统不可能利用它们。最好的做法是企业升级自己的技术来使用点对点加密,而考虑到成本,有些企业可能会选择承担安全泄露事故的风险。

然而,这种风险非常大,企业应该采取一些步骤来最小化风险,例如不要存储支付卡卡号、在交易结束后清除在离线操作时存储的主账号,以及在数据存储后部署令牌技术。

同时,支付卡行业(PCI)标准委员会提供了最佳做法来防止这些风险,企业可部署这些做法来保护其PoS终端。企业还应该注意在支付期间以及在安全意识培训计划中使用PIN输入设备时的不寻常提示。

本文转自d1net(转载)

时间: 2024-10-06 09:02:53

中间人攻击:你的信用卡数据是这样暴露的……的相关文章

c++-基于winpcap的arp中间人攻击(使用C++),目前无法转发数据包

问题描述 基于winpcap的arp中间人攻击(使用C++),目前无法转发数据包 为了方便叙述,称目标机器为B机器.本机为A机器. 实现思路如下: A机器一直向路由发送arp请求包,问路由的MAC地址,但是arp包里的发送方IP是B机器的,这样就完成了欺骗路由.达到获取B机器数据返回包的目的. 我程序抓包时候解析包了,判断出来HTTP包打印到屏幕上 目前可以成功的看到B机器打开网站后,从路由返回过来的HTTP包 现在的问题主要有两个: 1.设置过滤器的问题 利用winpcap设置过滤器后,就看不

如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证 ,纯干货!| 硬创公开课

   这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师: 伪天使投资人: 某非知名私立大学创办人兼校长: 业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术--彻底攻破短信验证码>后,黑产就盯上了这项技术.他们给能仿制这项攻击方法的人开价保底一个月 200 万元,外加分成. 这个攻击方法其实1秒钟可以血洗很多个银行账号.他说,保守估计一小时能带来 7000 万元的黑产产值.但是,他并不是为了钱.他的原话是:"短信验证码这种安全机制朽而不倒,我想

中间人攻击&amp;防御方式全解

关于网络安全有一个非常有意思的事,就是随着技术的变化,古老的网络攻击方式还会再次被利用.正如中间人攻击(MiTM).这种攻击的目的很简单,就是在有线或者无线连接的中间放置一个攻击者.但是,随着云计算.物联网(IoT).BYOT等网络技术的发展,攻击者也开始寻找新的方式以使那些古老的攻击方式可以重新被利用.下面是每个专业的网络人员都应该知道的关于MiTM攻击的各种方式. MiT-cloud (MiTC) 过去这几年,云计算越来越受欢迎,一个常见的云服务就是云存储,很多企业都在使用.这些云服务使得庞

你看到的网页内容已被人动了手脚——用Ettercap实施中间人攻击

本文讲的是你看到的网页内容已被人动了手脚--用Ettercap实施中间人攻击, 中间人攻击可能是最受黑客喜欢的一种攻击手段了,如果黑客可以将自己置于两个系统(通常是客户端和服务器)之间,他们就可以控制两个系统之间的通信了.这样,他们就可以窃听通信,删除通信,注入恶意软件甚至改变通信(有没有想过给你发送的电子邮件内容被动过手脚).本文,我将向大家介绍,黑客是如何使用一个Ettercap工具进行攻击的,Ettercap是一个非常强大的中间人攻击工具. Ettercap由Albert Ornaghi和

实现大规模中间人攻击的核武器:DNS劫持

现代社会,攻击者通过受害者访问网页的行为反复劫持银行账户是可行的.用不着浏览器漏洞利用,也看不到任何警告.对网络罪犯而言,这些攻击又廉价,成功率又高. 对头,这里所说的攻击就是DNS劫持.DNS劫持是受害者DNS请求被拦截并返回虚假响应的一种攻击类型.这种攻击能在保持URL栏不变的情况下,重定向用户到另一个网站. 举个例子,如果受害者访问 wf.com (美国富国银行集团),DNS请求可能会被发送到攻击者的DNS服务器,然后返回攻击者用以记录登录数据的Web服务器地址. 2010年以来,通过DN

Android安全之Https中间人攻击漏洞

0X01 概述 HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制. https在理论上是可以抵御MITM,但是由于开发过程中的编码不规范,导致https可能存在MITM攻击风险,攻

76款流行iOS应用易受中间人攻击,1800万用户受影响

本文讲的是76款流行iOS应用易受中间人攻击,1800万用户受影响, 安全研究员对iOS移动应用的研究发现,苹果应用商店中有很多流行iOS应用存在一个安全漏洞,可将用户暴露在中间人攻击的危险之中. 进行此次调查的是Sudo Security Group公司的verify.ly服务,verify.ly的安全专家通过对苹果 App Store应用二进制文件执行批量静态分析后发现了数百个安全问题,可能会将移动用户暴露在中间人攻击的危险之中.测试这些应用的iPhone手机系统为iOS 10,并最终确定有

西门子楼宇自动系统出现中间人攻击漏洞CVE-2016-9154 本已发布通告可又悄悄撤除

西门子漏洞自控管理系统HVAC系统中的Desigo PX 工业控制固件模块出现漏洞CVE-2016-9154,随后西门子与ICS-CERT协作发布了可被远程利用的漏洞及补丁,并在官网发布了这个信息,但不知道啥时候该页面已经不可访问.Siemens Desigo PX Web Modules < 6.00.046版本存在无效熵漏洞,远程攻击者利用此漏洞可执行中间人攻击,获取敏感信息. 西门子Desigo PX Web 模块中间人攻击漏洞影响范围 受影响的 Desigo PX Web 模块的列表包括

mbedtls远程代码执行漏洞CVE-2017-2784 1.4以上版本均受影响 黑客利用它可能实施中间人攻击

mbedtls是个开源的.易于使用的SSL库,常用于 物联网 . 车联网 等场景下 的嵌入式设备 ,这次mbedtls爆出RCE远程代码执行漏洞,攻击者利用它可以实施中间人攻击.官方已经发布相关补丁修复了该漏洞.绿盟科技发布< mbed TLS远程代码执行漏洞安全威胁通告 >,通告全文如下 当地时间2017年4月19日(北京时间2017年4月20日),ARM 旗下的mbedTLS被爆出存在一个远程代码执行漏洞(CVE-2017-2784).ARM mbedTLS 2.4.0的x509证书解析代