Tre säkerhetsforskare vid Tekniska högskolan i Zürich har upptäckt säkerhetsbrister i blipptekniken som används för kontaktlösa betalningar. Med hjälp av två vanliga Android-mobiler lyckades de obehörigt utföra transaktioner med Visa-kort som de saknade den rätta pinkoden till. I veckans poddavsnitt diskuterar Tess och Nikka hur stort detta problem är i praktiken samt vad som går att göra åt det.
Tidskoder i avsnittet
00.00 Inledning01.21 Kapade mejlkonversationer05.44 Apple godkände adware10.29 DOH i Chrome 8513.03 Sårbara, blippbara Visa-kort (veckans huvudämne)
Omtalat i avsnittet
- Poddavsnittet om AI
- Checkpoints artikel om Qbot
- Apple godkände adware (Objective See)
- Poddavsnittet om DOH
- DOH kommer till Chrome på Android (Chromium Blog)
- Visas informationssida om NFC-kort
- The EMV Standard, break, fix, verify (Arxiv)
Demonstration av Visakortsattacken
I följande film visar säkerhetsforskarna hur de, med hjälp av två Android-mobiler, kringgår ett Visakorts pinkodskrav. 200 schweizisk franc motsvarar drygt 1 900 svenska kronor. Standardgränsen för kontaktlösa betalningar utan pinkodskrav ligger på 200 svenska kronor enligt Visa.
Uppdatering: Youtube har plockat bort videoklippet eftersom det stred mot Youtubes policy för spam, bedrägligt beteende och bedrägerier.
Dessa shownotes finns också hos Bredband2 som podden produceras tillsammans med.
Detta poddavsnitt och tillhörande shownotes är publicerade under CC BY 4.0-licens med undantag för bilder där en annan fotograf är angiven.
Kommentarer
Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.