Tre säkerhetsforskare vid Tekniska högskolan i Zürich har upptäckt säkerhetsbrister i blipptekniken som används för kontaktlösa betalningar. Med hjälp av två vanliga Android-mobiler lyckades de obehörigt utföra transaktioner med Visa-kort som de saknade den rätta pinkoden till. I veckans poddavsnitt diskuterar Tess och Nikka hur stort detta problem är i praktiken samt vad som går att göra åt det.
Tidskoder i avsnittet
- 00.26 Inledning
- 01.21 Kapade mejlkonversationer
- 05.44 Apple godkände adware
- 10.29 DOH i Chrome 85
- 13.03 Sårbara, blippbara Visa-kort (veckans huvudämne)
Omtalat i avsnittet
- Poddavsnittet om AI
- Checkpoints artikel om Qbot
- Apple godkände adware (Objective See)
- Poddavsnittet om DOH
- DOH kommer till Chrome på Android (Chromium Blog)
- Visas informationssida om NFC-kort
- The EMV Standard, break, fix, verify (Arxiv)
Demonstration av Visakortsattacken
I följande film visar säkerhetsforskarna hur de, med hjälp av två Android-mobiler, kringgår ett Visakorts pinkodskrav. 200 schweizisk franc motsvarar drygt 1 900 svenska kronor. Standardgränsen för kontaktlösa betalningar utan pinkodskrav ligger på 200 svenska kronor enligt Visa.
Dessa shownotes finns också hos Bredband2 som podden produceras tillsammans med.
Denna artikel är publicerad under Creative Commons CC BY 4.0-licens (gäller ej tillhörande bilder där annan fotograf är angiven). Det innebär att du får kopiera, bearbeta och vidaredistribuera materialet.