Ils découvrent une erreur d'Apple Pay avec les cartes Visa dans les paiements en transit

Apple Pay

Nous savons déjà qu'Apple Pay s'entend fondamentalement avec Visa, MasterCard et American Express. Mais il semble que l'un d'eux ait un autre problème. Plus précisément avec Visa. Une équipe de chercheurs au Royaume-Uni a découvert des problèmes de sécurité liés aux cartes Visa et Apple Pay qui pourraient amener les attaquants à contourner l'écran de verrouillage et à effectuer des paiements frauduleux.

Selon l'enquête menée par ces enquêteurs britanniques (Andreea-Ina Radu, Tom Chothia, Christopher JP Newton, Ioana Boureanu et Liqun Chen.), L'échec se produit lorsque les cartes Visa sont configurés en mode Express Transit d'Apple (Payez rapidement les trajets en transport en utilisant une carte de crédit, de débit ou de transport en commun sans déverrouiller votre appareil.) Ce bogue pourrait permettre aux attaquants de contourner l'écran de verrouillage du terminal et d'effectuer des paiements sans contact sans le mot de passe. Les chercheurs affirment que la vulnérabilité n'affecte que les cartes Visa stockées dans Wallet. Elle est causée par un code unique transmis par les portes par lesquelles nous devons passer pour attraper le transport.

Les chercheurs se sont mis au travail et ont testé leur théorie. En utilisant un équipement radio commun, ils ont pu mener une attaque et ont dupé le terminal en lui faisant croire qu'il se trouvait à une porte de transit. L'attaque de preuve de concept impliquait un iPhone. Cependant, une attaque similaire cela pourrait affecter n'importe quel appareil avec Apple Pay.

Maintenant bien. Cette vulnérabilité n'est pas pratique dans le monde réel. En supposant qu'un attaquant me cible ainsi que mon terminal, ils ne pourraient pas dépenser beaucoup d'argent avec cette tactique. Puisqu'il est conçu pour les paiements express en transit et non pour les paiements dans le commerce où les mesures de sécurité sont plus importantes et d'autres actions sont nécessaires de la part de l'utilisateur.

Cependant il est toujours normal que les vulnérabilités soient découvertes pour pouvoir s'améliorer et être plus fort.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.