Samy Kamkar先前就曾寫過好幾款黑客工具,最近他造了一臺相當牛掰的設備,該設備能夠讀取和預測信用卡卡號,繞過卡片中嵌入的芯片密碼(chip & PIN)保護機制。該設備名為MagSpoof,它實際讀取的是存儲在信用卡/儲蓄卡磁條中的信息。
有了這東西,黑客可以分析卡片的磁區域,并將信息儲存到MagSpoof設備上。磁條區域是用于驗證卡片交易的,所以卡片號碼和其他細節信息實際上也是被編碼到磁條中的。一旦你的卡片信息被存儲到了MagSpoof上面,MagSpoof就能用你的卡片去買東西了。
使用磁條讀取器就能從中獲取數據,或者使用吸附到磁條磁區域的金屬粉末。根據Kambar所說,只要將他的這臺設備放到PoS機(基于磁條讀取的)旁邊,就能完成交易。這個過程還是有可能的,交易用的就是MagSpoof先前獲取到的數據,它能夠以更高的強度再現先前獲取的磁信息,達成靠近就完成支付的目的,根本不需要刷先前那張卡。
Kamkar說,MagSpoof可以保存從多個磁條獲取的數據,MagSpoof甚至還能禁用芯片密碼保護機制。磁條中PIN請求是以1bit編碼形式存在的,這個比特位就要求讀卡設備給出PIN密碼。Kamkar宣稱,它搞定了這個比特位,使之失去Chip & PIN芯片密碼支持。也就是說MagSpoof可以騙過讀卡設備,告訴讀卡設備,該卡片沒有Chip & PIN芯片密碼。
另外,由于更換卡片的某些固定規則,Kamkar還為MagSpoof添加了一項能夠預測新卡號的功能,主要是基于先前那張卡片的到期時間。也就是說即便持卡人取消舊卡,換新卡,也能基于Kamkar的算法調整磁條數據,繼續用MagSpoof來進行交易。
這臺MagSpoof設備造價大概就10美元左右,已經用美國運通發行的卡試過。當前MagSpoof的開源代碼已經在GitHub公布,不過Kamkar沒有公布犯罪分子可將其用于非法目的關鍵部分。
視頻來源:http://player.youku.com/player.php/sid/XMTM5NjAyMTk5Mg==/v.swf
下一篇:兒童智能手表其實并不安全