當前位置:
首頁 > 新聞 > 就一加手機支付漏洞討論在線支付中的安全風險

就一加手機支付漏洞討論在線支付中的安全風險


背景介紹


近期,Fidus團隊的研究人員在OnePlus(一加手機)論壇上發現了一個非常有意思的

帖子。在這個帖子中,很多論壇用戶表示他們在2017年11月份曾在OnePlus官網上進行過信用卡消費,而隨後信用卡欺詐事件便發生在了這些用戶的身上,所以他們才在論壇中發帖詢問社區中是否有其他用戶遇到了同樣的問題(劇透:很多用戶都遇到了這個問題)。


值得一提的是,近期OnePlus使用了Magento電子商務平台,而這個常見的平台也是信用卡攻擊事件經常發生的地方。


但是,這些發現並不能證明OnePlus發生了數據泄露。因此,我們接下來一起看一看OnePlus當前所採用的支付流程以及系統結構,並分析一下為何用戶的信用卡信息會到攻擊者的手上。


事件分析-為何會發生這種事情?


我們對OnePlus網站的支付流程進行了一遍完整的檢查,有趣的是,網站的支付頁面所請求的客戶支付卡數據會直接存儲在網站中,這也就意味著用戶所輸入的全部支付信息都可以被攻擊者直接攔截。當支付表單提交之後,支付信息將會被發送到第三方提供商進行處理,但是在數據被加密之前,攻擊者可以通過在窗口中嵌入惡意代碼來竊取信用卡數據。



OnePlus則表示,他們不負責處理任何的支付卡信息,支付交易的處理是由CyberSource處理的,但是支付表單卻仍然託管在OnePlus的基礎設施中。如果攻擊者擁有該頁面的讀寫許可權,那麼他們就能夠向頁面中注入JavaScript代碼並嘗試從客戶端的支付表格中竊取鍵入的數據。


剖析支付流程


對於Magento電子商務平台來說,信用卡欺詐已經是「家常便飯「了,早在2015年,Sucuri就已經發文討論過這個問題了【文章鏈接】。


目前來說,攻擊者主要有兩種從電子商務平台中竊取信用卡數據的方法。第一種,就是利用JavaScript代碼直接從客戶端竊取。這種方法需要在Web頁面中託管惡意JavaScript代碼,而惡意代碼將會讓客戶設備在後台悄悄地給攻擊者控制的伺服器發送偽造請求。這樣一來,攻擊者就可以利用偽造的請求來發送用戶所有的信用卡數據了。我們對OnePlus的結算頁面源代碼進行了分析,但是並沒有發現任何的惡意JavaScript代碼,不過也有可能是攻擊者在完成攻擊之後將惡意代碼移除了。

另一種方法也是攻擊者常用的一種方法,根據Sucuri所發的文章,在實現這種攻擊時,攻擊者不僅需要修改app/code/core/Mage/Payment/Model/Method/Cc.php文件,而且還需要使用Shell訪問後台伺服器。


Cc.php文件負責在電子商務網站中存儲支付卡數據,其實無論支付卡數據是否成功存儲,伺服器都會調用這個文件。因此,攻擊者就可以在這個文件中注入惡意代碼,並遠程竊取信用卡信息。由於整個攻擊過程發生在Cc.php文件中的prepareSave()函數中,所以此時的信用卡數據還沒有被加密。惡意代碼樣本如下所示:



下圖顯示的是攻擊者竊取信用卡元數據的大致流程:



漏洞影響


目前為止,OnePlus論壇中已經有超過40名用戶表示自己受到了信用卡欺詐攻擊,而且也有很多Reddit用戶同樣在抱怨類似的問題。




除此之外,很多Twitter用戶也開始討論這種潛在的安全問題了。


攻擊者如何利用這個漏洞?



1. 當用戶點擊了訂單按鈕之後,用戶的瀏覽器會向OnePlus電子商務伺服器發送請求;




  1. OnePlus電子商務伺服器會返回帶有支付表單的HTML頁面;



  2. 客戶在表單中輸入自己的支付信息,然後點擊提交按鈕;



  3. 支付數據直接從用戶的瀏覽器發送到了CyberSource


當OnePlus電子商務伺服器給用戶返回帶有支付表單的HTML頁面之後,注入在其中的JavaScript代碼將會把用戶所輸入的全部內容(信用卡數據)發送給攻擊者。


用戶如何保護自己的安全?


防止信用卡欺詐最保險的方法就是使用離線支付處理器,或者是整合了iFrame的支付結算頁面。除此之外,很多第三方支付平添也提供了PCI兼容沙盒來更加安全地處理支付卡信息。

雖然使用整合了iFrame的支付頁面是一種更加安全的選項,但這種方法仍然無法抵禦基於JavaScript的攻擊。


註:我們強烈建議大家定期對自己的電子商務網站進行安全滲透測試以避免任何的安全風險。


事件更新#1


OnePlus引入了CyberSource Magento插件來嘗試解決這個問題:



CyberSource通過研究後發現,用戶所提交的所有支付數據都直接在客戶端瀏覽器中完成了操作,而且並沒有觸及到電子商務基礎設施。


事件更新#2


OnePlus已經在官網上發布了一份聲明,並給受此事件影響的用戶發送了通知郵件,以告知用戶數據泄露事件的大致情況(總共大約有4萬名用戶的支付信息被竊取)。



* 參考來源:

fidusinfosec

,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

WAF繞過技巧淺談
拒絕成為免費勞動力:檢測含有挖礦腳本的WiFi熱點

TAG:FreeBuf |