英国を拠点とするセキュリティ研究者のグループが、攻撃者がAppleのロック画面認証バリアを迂回してワイヤレス支払いを行うことを可能にするApplePayの脆弱性を発見しました。

安全とセキュリティのために、Apple Payはデバイス固有の番号と一意のトランザクションコードを使用するため、ユーザーのカード番号はデバイス、Appleサーバー、および販売者に保存されません。さらに、ワイヤレス決済を完了するには、ユーザーはFace IDまたはその他の認証方法を使用してデバイスのロックを解除し、不正な取引を防ぐ必要があります。しかし、研究者は、このセキュリティ障壁が「ワイヤレスでスリのお金」に破られる可能性があることを発見しました。

Apple Payは、物理的なクレジットカード、デビットカード、またはプリペイドカードを使用するよりも安全です。 iPhone、Apple Watch、Mac、またはiPadでの購入には、Face ID、Touch ID、またはパスコードが必要です。 – Apple

Apple Express TransitモードのVisaカードは、ApplePayエクスプロイトを作成してワイヤレスにします認証なしの支払い

AppleのExpressTransitモードを使用すると、ユーザーはiPhoneやApple Watchのロックを解除せずに、ApplePay経由ですばやく乗車できます。現在、調査の結果、Apple Express TransitモードのVisaカードは、リレー攻撃を可能にするセキュリティの脆弱性を生み出していることが明らかになりました。リレーの攻撃者は、Apple Payのロックを解除するようにデバイスに通知するトランジットゲートを介してブロードキャストされる一意のコードを作成することにより、不正なワイヤレス支払いを行うことができます。

研究者は、一般的な無線機器を使用してApplePayを悪用することができました。 iPhoneがトランジットゲートにあると信じ込ませた。調査は、MastercardがそのようなApplePayの悪用に対してより強力な保護を持っていることを証明します

リレー攻撃者は、非接触型EMV銀行カードとショップリーダーの間でメッセージを転送できるため、ワイヤレスでお金を盗むことができます。これを防ぐために、Apple Payは支払いを承認するためにユーザーの指紋またはFaceIDを必要としますが、MastercardとVisaはそのようなリレー攻撃を阻止するためのプロトコルを提案しています。交通機関の支払いモードを調査したところ、Apple Payのロック画面をバイパスするリレーを利用して、ユーザーの許可なしに、ロックされたiPhoneからEMVリーダーに任意の金額で違法に支払いを行うことができることがわかりました。

Visaが提案したリレー対策は、根付いたスマートフォンを使用して回避できること。 Mastercardのリレー保護を分析し、そのタイミング境界がEMVプロトコルレベルではなくISO14443プロトコルレベルでより確実に課される可能性があることを示しています。

ただし、VisaカードはこのApplePayの悪用は実際の環境では実用的ではなく、会社はすべてのセキュリティの脅威を非常に深刻に受け止めているというZDNetへの声明。同社のスタンスは、機関がそのような攻撃に対して他のセキュリティ分岐を持っていると述べている研究者によっても支持されています。

Appleは、このApple Payのエクスプロイトは主にVisaシステムに関係しており、そのシステムには関係していないと述べていますが、同社にはセキュリティの脆弱性があり、早急な修正が必要です。最近、研究者は3つのiOS 15ゼロデイ欠陥、攻撃者がApple ID資格情報を乗っ取ることができるAirTagエクスプロイト、およびパスコードなしでNotesにアクセスできるiOS15のロック画面エクスプロイトを公開しました。

Categories: IT Info