- Το MagSpoof μπορεί να κάνει πληρωμές, τοποθετώντας το στην περιοχή του αναγνώστη καρτών
- Το MagSpoof μπορεί να εξαπατήσει τους αναγνώστες καρτών, λέγοντάς τους ότι είναι μια κάρτα χωρίς τσιπ (και PIN).
-Το MagSpoof μπορεί να προβλέψει τους νέους αριθμούς πιστωτικών καρτών.
Ο Samy Kamkar, ο εφευρέτης πολυάριθμων εργαλείων hacking, έχει δημιουργήσει μία ακόμα απίστευτη συσκευή, η οποία μπορεί να διαβάσει με ακρίβεια και να προβλέψει τους αριθμούς πιστωτικών καρτών, και να παρακάμψει τις chip & PIN εγγυήσεις που είναι ενσωματωμένες στις σύγχρονες κάρτες. Η συσκευή, που ονομάζεται MagSpoof χρησιμοποιεί πληροφορίες που είναι αποθηκευμένες σε πιστωτικές / χρεωστικές κάρτες, και στο εσωτερικό του πρότυπου magstripe (μαγνητική ταινία). Οι χάκερς μπορούν να αναλύσουν το μαγνητικό πεδίο που παράγεται από αυτήν την μαγνητική ταινία, και στη συνέχεια να το αποθηκεύσουν στο MagSpoof. Δεδομένου ότι η magstripe χρησιμοποιείται για την επικύρωση συναλλαγών με κάρτα, οι αριθμός και άλλες λεπτομέρειες της κάρτας κωδικοποιούνται στην ίδια τη μαγνητική ταινία. Τα δεδομένα μπορούν να εξαχθούν από τη magstripe χρησιμοποιώντας magstripe readers, ή με το μάτι, χρησιμοποιώντας μεταλλική σκόνη που κολλά στα μαγνητικά μέρη του magstripe και επιτρέπει στον καθένα να διαβάσει το barcode. Λαμβάνοντας αυτά τα δεδομένα και βάζοντάς τα στο MagSpoof, ο Kamkar λέει ότι είναι σε θέση να κάνει τις οικονομικές συναλλαγές απλά τοποθετώντας τη συσκευή δίπλα στους αναγνώστες πληρωμής PoS που βασίζεται σε αναγνώστες magstripe. Αυτό ήταν δυνατό, επειδή το MagSpoof, χρησιμοποιώντας τα στοιχεία magstripe, αναπαρήγαγε το μαγνητικό πεδίο σε μια υψηλότερη ένταση, επιτρέποντας στον Kamkar να προκαλέσει την πληρωμή ασύρματα, χωρίς να χρησιμοποιήσει την κάρτα.
Ο Kamkar λέει επίσης ότι τα δεδομένα από πολλαπλές magstripes μπορεί να αποθηκευτούν στη συσκευή του, την ίδια στιγμή, και ότι το MagSpoof μπορεί επίσης να απενεργοποιεί το chip & PIN (CNP). Επειδή οι απαιτήσεις PIN κωδικοποιούνται ως ένα κομμάτι στο εσωτερικό του magstripe, η οποία λέει στον αναγνώστη καρτών να ζητήσει έναν κωδικό PIN, ο Kamkar άλλαξε μόνο αυτό το κομμάτι ώστε η κάρτα να μην έχει καμία υποστήριξη CNP. Επιπλέον, εξαιτίας ορισμένων από τις διαδικασίες που χρησιμοποιούνται κατά την έκδοση πιστωτικών/χρεωστικών καρτών, ο Kamkar πρόσθεσε επίσης μια λειτουργία που μπορεί να προβλέψει τους αριθμούς πιστωτικών καρτών με βάση την ημερομηνία λήξης της προηγούμενης κάρτας. Αυτή η λειτουργία, αν ποτέ πέσει σε λάθος χέρια, θα επιτρέψει στους εγκληματίες να χρησιμοποιήσουν μια πιστωτική κάρτα αφού ακυρώθηκε, με απλή προσαρμογή των δεδομένων magstripe με βάση τον αλγόριθμο του Kamkar.
Ο πηγαίος κώδικας είναι διαθέσιμος στο GitHub, αλλά ο Kamkar έχει αφαιρέσει τα μέρη που θα επέτρεπαν σε χάκερς να το εκμεταλλεύονται για δόλιες ενέργειες. Ελέγχθηκε με American Express-κάρτες.
- Το MagSpoof μπορεί να εξαπατήσει τους αναγνώστες καρτών, λέγοντάς τους ότι είναι μια κάρτα χωρίς τσιπ (και PIN).
-Το MagSpoof μπορεί να προβλέψει τους νέους αριθμούς πιστωτικών καρτών.
Ο Samy Kamkar, ο εφευρέτης πολυάριθμων εργαλείων hacking, έχει δημιουργήσει μία ακόμα απίστευτη συσκευή, η οποία μπορεί να διαβάσει με ακρίβεια και να προβλέψει τους αριθμούς πιστωτικών καρτών, και να παρακάμψει τις chip & PIN εγγυήσεις που είναι ενσωματωμένες στις σύγχρονες κάρτες. Η συσκευή, που ονομάζεται MagSpoof χρησιμοποιεί πληροφορίες που είναι αποθηκευμένες σε πιστωτικές / χρεωστικές κάρτες, και στο εσωτερικό του πρότυπου magstripe (μαγνητική ταινία). Οι χάκερς μπορούν να αναλύσουν το μαγνητικό πεδίο που παράγεται από αυτήν την μαγνητική ταινία, και στη συνέχεια να το αποθηκεύσουν στο MagSpoof. Δεδομένου ότι η magstripe χρησιμοποιείται για την επικύρωση συναλλαγών με κάρτα, οι αριθμός και άλλες λεπτομέρειες της κάρτας κωδικοποιούνται στην ίδια τη μαγνητική ταινία. Τα δεδομένα μπορούν να εξαχθούν από τη magstripe χρησιμοποιώντας magstripe readers, ή με το μάτι, χρησιμοποιώντας μεταλλική σκόνη που κολλά στα μαγνητικά μέρη του magstripe και επιτρέπει στον καθένα να διαβάσει το barcode. Λαμβάνοντας αυτά τα δεδομένα και βάζοντάς τα στο MagSpoof, ο Kamkar λέει ότι είναι σε θέση να κάνει τις οικονομικές συναλλαγές απλά τοποθετώντας τη συσκευή δίπλα στους αναγνώστες πληρωμής PoS που βασίζεται σε αναγνώστες magstripe. Αυτό ήταν δυνατό, επειδή το MagSpoof, χρησιμοποιώντας τα στοιχεία magstripe, αναπαρήγαγε το μαγνητικό πεδίο σε μια υψηλότερη ένταση, επιτρέποντας στον Kamkar να προκαλέσει την πληρωμή ασύρματα, χωρίς να χρησιμοποιήσει την κάρτα.
Ο Kamkar λέει επίσης ότι τα δεδομένα από πολλαπλές magstripes μπορεί να αποθηκευτούν στη συσκευή του, την ίδια στιγμή, και ότι το MagSpoof μπορεί επίσης να απενεργοποιεί το chip & PIN (CNP). Επειδή οι απαιτήσεις PIN κωδικοποιούνται ως ένα κομμάτι στο εσωτερικό του magstripe, η οποία λέει στον αναγνώστη καρτών να ζητήσει έναν κωδικό PIN, ο Kamkar άλλαξε μόνο αυτό το κομμάτι ώστε η κάρτα να μην έχει καμία υποστήριξη CNP. Επιπλέον, εξαιτίας ορισμένων από τις διαδικασίες που χρησιμοποιούνται κατά την έκδοση πιστωτικών/χρεωστικών καρτών, ο Kamkar πρόσθεσε επίσης μια λειτουργία που μπορεί να προβλέψει τους αριθμούς πιστωτικών καρτών με βάση την ημερομηνία λήξης της προηγούμενης κάρτας. Αυτή η λειτουργία, αν ποτέ πέσει σε λάθος χέρια, θα επιτρέψει στους εγκληματίες να χρησιμοποιήσουν μια πιστωτική κάρτα αφού ακυρώθηκε, με απλή προσαρμογή των δεδομένων magstripe με βάση τον αλγόριθμο του Kamkar.
Ο πηγαίος κώδικας είναι διαθέσιμος στο GitHub, αλλά ο Kamkar έχει αφαιρέσει τα μέρη που θα επέτρεπαν σε χάκερς να το εκμεταλλεύονται για δόλιες ενέργειες. Ελέγχθηκε με American Express-κάρτες.
No comments :
Post a Comment