转帖:北京地铁充值漏洞仍未修补 可用NFC手机随意充值

Discussion in 'Quantum and Mind' started by wj2000, Dec 3, 2014.

  1. http://www.paynews.net/portal.php?mod=view&aid=28479#comment
    北京地铁充值漏洞仍未修补 可用NFC手机随意充值
    2014-12-3 07:10 | 来自: 驱动之家
    分享到:微信 更多 0
    摘要:
    鉴于漏洞细节都已经陆续向普通、实习白帽子公开,在漏洞尚未得到治理的情况下,这实质上已经等同于向所有人公开,因此为了引起社会的重视,有人通过对北京地铁收费系统安全算法漏洞的研究,利用NFC手机开发了相应的A ...
    你所不知道的随行付
      一个多月前,乌云网曝光称北京地铁收费系统存在基础安全算法方面的漏洞,已经交给相关部门进行处理,但随后就没了下文,大家更关注的还是今后如何涨价。

      有专业人士称,这主要是由于漏洞的危害尚未得到直接复现,说服力不强,因此结果就是不仅没有得到地方有关部门的配合,也没有得到社会的重视。

      鉴于漏洞细节都已经陆续向普通、实习白帽子公开,在漏洞尚未得到治理的情况下,这实质上已经等同于向所有人公开,因此为了引起社会的重视,有人通过对北京地铁收费系统安全算法漏洞的研究,利用NFC手机开发了相应的APP,成功地复现了攻击该漏洞的场景。

      从演示视频中可以看出,利用此APP,可以随意对北京地铁票卡进行扣费、充值,原来免费充值还真是可以的。

      国家信息安全漏洞共享平台(CNVD)此前其实曾对此漏洞做出回应,但是表示未直接复现,只是说会根据后续提供的信息,对所述标准披露情况以及截图验证情况进行初步确认,拟后续协调北京市政府信息化主管部门处置。

      据称,这则视频目前也已经提交国家互联网应急中心,静待后续吧。

    北京地铁充值漏洞仍未修补

      乌云平台公示:http://www.wooyun.org/bugs/wooyun-2014-080356

      演示视频:http://v.youku.com/v_show/id_XODM2MjA0ODQw.html
     
  2. 挺好,包括银行和第3方支付对这类安全问题积极性都不高,除非损失大了,而且他们认为出大事最后可以查到,用户损失是用户的事,他们拖得起。
     
  3. http://www.paynews.net/article-28496-1.html
    北京地铁证实NFC手机可改票卡面值 正研究处理
    2014-12-5 07:08 | 来自: 澎湃新闻
    分享到:微信 更多 0
    摘要:
    12月3日,澎湃新闻就此联系了厂商北京地铁,据该公司一位工作人员核实,在初步确认相关漏洞后,因为漏洞问题涉及到机具设备,北京地铁方面已经联系了相关部门和单位,目前还在了解当中,对于漏洞出现原因,是否能修 ...
    你所不知道的随行付
      近日,网友曝光北京地铁收费系统基础安全算法漏洞,有人还为此专门做了一次攻击试验,证明票面可以通过一款手机App增减票卡面值等关键计费信息。

      12月3日,北京地铁向澎湃新闻(www.thepaper.cn)证实,针对日前乌云网曝光北京地铁收费系...关部门做了反馈,针对充值系统存“可随意修改余额”漏洞问题能否及时修改等问题,正在研究处理。

      10月22日,网友@eycp在乌云网发布了《北京地铁收费系统基础安全算法漏洞》一贴,贴中称北京地铁收费系统基础安全算法存在漏洞,属于设计缺陷/逻辑错误,而且“危害登记很高,违反了国家标准《CJ/T-166》,使用了私自开发的签名算法,而且未经测试便设入工人应用,可以被完全破解”。

    北京地铁收费系统漏洞
      网友@eycp在乌云网发布的《北京地铁收费系统基础安全算法漏洞》截图。

      针对网友@eycp曝光的这个缺陷和漏洞,还有人专门为此做了一次攻击试验。曝光视频显示,在北京地铁站内,实验者购买了一张面值为2.00元的单程票,随后利用一款手机App,再将这款App设置成“减一分”选项后,App刷一次单程票,该单程票的面值发生变化,反复试验,直至减少至1.93元。而后拿此单程票去查询机查询,可以确认该票卡面值确实改成了1.93元。

      同理,将该手机App设置成“加一分”选项后,如上操作,可以刷一下让票卡面值增大一次,反复操作又可以将票卡面值恢复成2.00元。再去查询机验证,确实证明此票卡面值改回2.00元。

     北京地铁充值漏洞仍未修补
     
      据试验者透露,试验中使用的是NFC手机,使用安卓系统开发了针对该漏洞的APP。而据公开资料显示,NFC手机是指带有NFC(Near Field Communication缩写)模块的手机。带有NFC模块的手机可以做很多相应的应用。2013年7月19日,中国移动北京公司与北京市市政交通一卡通有限公司签署合作协议,联合发布“移动NFC手机一卡通”应用。从7月22日起,只要持有支持NFC功能的手机,并安装NFC一卡通专用SIM卡,在北京就可以通过刷手机完成公交、地铁刷卡和超市餐饮等小额支付。

      试验者还曝光称,该系统漏洞的危险性,不仅在于可以随意修改票价,而且可以修改票卡的种类,进展信息、地点等关键计费信息。

      据业内一位不愿具名的专业人士介绍,目前乌云网曝光的这个漏洞危害还未得到直接复现,其危害等级高的说服力不强。但在漏洞发布,以及有人发布攻击试验视频后,漏洞细节已经陆续公开。澎湃新闻注意到,不少网友也好奇如何使用这款APP实现“随意修改余额”功能。

      在网友@eycp发布该漏洞后,10月27日上午,北京地铁已经确认该漏洞危害等级为“高”,漏洞Rank达到20,还将此漏洞报告给了国家信息安全漏洞共享平台(CNVD),但一直未得到相关信息的纰漏。

      12月3日,澎湃新闻就此联系了厂商北京地铁,据该公司一位工作人员核实,在初步确认相关漏洞后,因为漏洞问题涉及到机具设备,北京地铁方面已经联系了相关部门和单位,目前还在了解当中,对于漏洞出现原因,是否能修复,何时修复以及具体该如何解决等相关问题,北京地铁也在等待相关具体部门的进一步信息通报。

      据乌云网介绍,目前上述漏洞问题已交由第三方厂商(cncert国家互联网应急中心)处理。

      一位知情者告诉澎湃新闻,2013年,有业内人士对对北京轨道交通联网收费系统标准中特有安全算法提出弱点质疑,指出北京上述收费标准与既有包括《CJ/T166 建设事业IC卡应用技术》等国内外标准是冲突的,其算法完全依赖于CRC(Cyclic Redundancy Check,循环冗余校验码,数据通信领域中最常用的一种差错校验码)的复杂(安全)程度,如果CRC可以被简单破解,则该算法的安全性也就不存在了。而且,据其介绍,对于上述事实业主公司承认算法存在漏洞的同时,又声称只有参与工程建设的专业技术人员才有攻击本系统的可能性,并且与现有人员签有保密协议。
     
  4. 看来只有一些“效应”才能得到重视?!

    地铁这个问题其实还是小钱小问题,“快捷支付”授权环节过程中的“安全不完善”之处问题可能会更大(可以涉及的单笔资金会很大),算了,反正说过反馈过了,只要不涉及到自己的资金就行了,涉及到自己的资金的时候再去打官司。(相信一打一个赢,也不一定啊,“官官”相护就不一定了):D:p