中间人攻击:你的信用卡数据是这样暴露的……

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。

这种类型的攻击的工作原理是什么,我们可以做什么来防止PIN输入设备暴露信用卡数据?

Nick Lewis:支付技术公司NCR Corp安全研究人员Nir Valtman和Patrick Watson在2016年美国黑帽大会展示了他们在支付环境(例如PIN输入设备)发现的漏洞。他们的研究表明,具有传统功能的传统系统和现代系统并不安全,攻击者可通过监控网络连接来寻找未加密的信用卡数据。

虽然他们提供的是新内容,但这个漏洞利用其实是一个众所周知的问题的变种。作为中间人的攻击者可捕捉信用卡数据或者在交易流量做出更改使其看起来像是在离线进行。

研究人员对这些漏洞的建议包括:使用强加密、使用签名固件以及加密PIN输入设备离线交易数据。尽管这些都是非常好的建议,但传统系统不可能利用它们。最好的做法是企业升级自己的技术来使用点对点加密,而考虑到成本,有些企业可能会选择承担安全泄露事故的风险。

然而,这种风险非常大,企业应该采取一些步骤来最小化风险,例如不要存储支付卡卡号、在交易结束后清除在离线操作时存储的主账号,以及在数据存储后部署令牌技术。

同时,支付卡行业(PCI)标准委员会提供了最佳做法来防止这些风险,企业可部署这些做法来保护其PoS终端。企业还应该注意在支付期间以及在安全意识培训计划中使用PIN输入设备时的不寻常提示。

本文转自d1net(转载)

相关文章
|
Web App开发 安全 JavaScript
WebRTC 真实IP泄露防范
很多人可能误以为使用代理就可以完全隐藏我们的真实IP地址,但实际并不总是这样。
249 0
|
数据采集 安全 算法
对风险用户“从不信任”,设备指纹的防篡改指南
一定程度上,设备指纹之于人的重要意义不亚于身份证。为什么这么说?大多数人可能都有过这样的经历:刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;
312 0
对风险用户“从不信任”,设备指纹的防篡改指南
|
SQL 安全 Linux
支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法
临近春节,某聚合支付平台被攻击篡改,导致客户提现银行卡信息被修改,支付订单被恶意回调,回调API接口的数据也被篡改,用户管理后台被任意登入,商户以及码商的订单被自动确认导致金额损失超过几十万,平台被攻击的彻底没办法了,通过朋友介绍,找到我们SINE安全公司寻求网站安全防护支持,针对客户支付通道并聚合支付网站目前发生被网站攻击,被篡改的问题,我们立即成立了网站安全应急响应小组,分析问题,找到漏洞根源,防止攻击篡改,将客户的损失降到最低。
592 0
支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法
|
安全 NoSQL Redis
网站数据被黑客篡改攻击该如何解决
很多公司的网站被攻击,导致网站打开跳转到别的网站上去,网站快照也被篡改,收录一些非法的内容快照,有些网站数据库都被篡改,修改了会员资料,数据库被删除,等等攻击症状,我们SINE安全在解决客户网站被攻击的问题,发现都是由于网站存在漏洞导致的,攻击者利用网站的漏洞对网站进行攻击,上传webshell文件,进而对网站进行篡改。
2522 0
|
安全 数据安全/隐私保护
攻击ATM机的木马出现 用户银行卡密码面临安全威胁
3.15刚过,就在广大网民还沉浸在中央电视台曝光的网银安全问题以及网络肉鸡攻击的恐怖氛围中时,3月18日,据国外消息,国外某安全研究机构称已发现针对银行 ATM(自动取款机) 的恶意软件,该恶意软件安装成功后可记录银行卡的相关信息,并可解密所截获数据和指令,并通过 ATM 的打印功能输出犯罪者想要的信息。
1151 0
|
安全 数据安全/隐私保护
Slack应用中存在一个漏洞,攻击者可控制受害者账户
本文讲的是Slack应用中存在一个漏洞,攻击者可控制受害者账户,随着信息安全的不断普及,越来越多的用户开始有意识要保护好自己的信息安全,大部分用户已经开始选择使用加密性比较好的通信软件进行交流,公司也开始使用安全性能良好的通信软件。
1360 0