-
-
只用几行代码就可以从银行窃取250亿美元
-
发表于:
2016-5-21 11:38
2811
-
新闻链接:http://www.2cto.com/News/201605/510602.html
新闻时间:2016-05-20
新闻正文:
据了解,一名安全研究专家在印度银行的系统中发现了一个安全漏洞,这个漏洞可以允许任何人从印度最大的银行之中轻松盗取二百五十亿美金。
安全研究专家Sathya Prakash通过研究发现,在银行客户所使用的手机银行软件之中存在一个严重的安全漏洞。
Prakash解释称,通过利用这个漏洞,他可以从任何一名银行客户的帐号中窃取存款。
Prakash负责任地将有关这一银行系统漏洞的信息报告给了相关的金融机构,并且正在帮助银行机构的技术人员修复这一漏洞。
Prakash发现很多的移动端应用程序中都普遍存在一个问题,很多应用程序缺乏强制性的 证书绑定 ,这就有可能让应用程序的使用者暴露于中间人攻击的风险之中,因为攻击者可以通过伪造的证书来对用户进行攻击。从这一角度出发,攻击者甚至还可以窃听和修改用户的网络通信数据,并进行欺诈活动。
Prakash在其 博客 中写到:”我尝试在目标程序中安装一个自签名的证书,并且用Burp来捕捉程序请求和响应的明文信息,而这一系列操作进行得十分顺利。这也就意味着,这个应用程序中并没有绑定证书。考虑到这是一个移动端的银行应用程序,缺少证书绑定是一个非常致命的错误。“
除此之外,这名安全研究专家还在程序进行身份验证的过程中发现了另外一个非常严重的问题,攻击者可以利用这个漏洞来伪装成银行用户,从而进行一系列例如转账和查询余额的操作。
Prakash解释称:“攻击者可以通过CURL(CURL是利用URL语法在命令行方式下工作的开源文件传输工具。)直接调用银行转账功能的API(应用程序编程接口),并且绕过银行账户的身份认证,将资金转移到他人账户中。我可以将账户中的资金转账给其他不在收款人列表中的银行账户。而值得注意的是,我只需要使用五行代码,就可以利用这个漏洞来枚举出银行的客户记录,包括当前账户的余额和银行操作流水。”
安全专家证明,从理论上说,攻击者可以利用这个漏洞从银行的任何一名客户账号中窃取资金。为了测试他的PoC代码,用他自己的帐号进行了一次转账交易测试,他用他自己的客户ID和MTPIN码创建了一个交易请求,但是付款人帐号(6254)并不属于他。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课