Безопасность Apple Pay под вопросом

28.07.2017
Безопасность Apple Pay под вопросом
Обнаружены уязвимости, которые могут позволить злоумышленникам скомпрометировать привязанные к кошельку Apple Pay банковские карты.

На прошедшей 22?27 июля в США конференции по информационной безопасности BlackHat эксперт Positive Technologies Тимур Юнусов представил результаты исследования защищенности платежной системы Apple Pay. Исследователю удалось обнаружить несколько проблем безопасности, которые могут позволить злоумышленникам скомпрометировать привязанные к кошельку Apple Pay банковские карты, а также осуществлять неавторизованные платежи на внешних ресурсах.

Масштабные проблемы защищенности Apple Pay были обнаружены на смартфонах, прошедших процедуру джейлбрейка (JailBreak — это процесс, при котором появляется возможность свободного доступа к файловой системе, простыми словами это взлом прошивки iPhone, iPad, iPod Touch). На таких аппаратах при добавлении карты в кошелек возможна полная компрометация платежных данных. Кроме того, в ходе исследования был обнаружен ряд недостатков, актуальных для обычных смартфонов, без установленного джейлбрейка. В частности, злоумышленник, обладающий способностью перехвата SSL-трафика, может подделывать и повторять транзакции. Это открывает возможность для совершения неавторизованных платежей в различных приложениях и на веб-сайтах.

Таким образом, использующие Apple Pay владельцы iPhone после джейлбрейка рискуют полностью скомпрометировать свои банковские карты и потерять средства. При этом от кражи денег при работе с Apple Pay не защищены и пользователи смартфонов, не подвергшихся процедуре джейлбрейка.

Эксперты Positive Technologies советуют магазинам, поддерживающим технологию Apple Pay, обратить внимание на реализацию передачи данных с платежными шлюзами и клиентами. Пользователям системы, в свою очередь, рекомендуется подключить технологию 3D-Secure и активировать SMS-информирование о финансовых операциях — это позволит оперативно выявить потенциальную компрометацию банковских карт.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи