Zusammenfassung / Kernpunkte
Der 10.000-Dollar-Zaubertrick
Eine alarmierende Sicherheitslücke ermöglicht es Hackern, Tausende von einem gesperrten iPhone ohne jegliche Benutzerinteraktion abzubuchen. Veritasium demonstrierte diesen Exploit kürzlich live und stahl erfolgreich 10.000 US-Dollar von MKBHDs Gerät. Dieser beunruhigende Man-in-the-Middle-Angriff nutzt eine kritische Logiklücke zwischen Apple Pay und Visa aus.
Diese Schwachstelle zielt speziell auf den Express Transit mode von Apple Pay ab, eine Komfortfunktion, die für schnelle Zahlungen an U-Bahn-Drehkreuzen entwickelt wurde. Dieser Modus umgeht absichtlich die typische Sperrbildschirm-Sicherheit, wie Face ID oder Touch ID, sodass Benutzer einfach ihr Gerät antippen können, um zu bezahlen. Das iPhone ist von Natur aus so programmiert, dass es seine Sicherheitsprotokolle deaktiviert, wenn es einen spezifischen Transit-Broadcast-Code erkennt, wodurch effektiv ein Fenster für Ausnutzung geöffnet wird.
Angreifer nutzen dies aus, indem sie ein spezialisiertes Gerät, den Proxmark, einsetzen, um das entscheidende U-Bahn-Torsignal zu fälschen. Forscher verwenden den Proxmark, um ein Standard-Einzelhandelsterminalsignal abzufangen und dann geschickt ein einzelnes binäres Bit von 0 auf 1 umzudrehen. Diese „Transit-Lüge“ überzeugt das iPhone, dass es mit einem legitimen Transit-Tor interagiert, wodurch es gezwungen wird, den Sperrbildschirm vollständig zu umgehen und eine nicht autorisierte Einzelhandelstransaktion mit hohem Wert, getarnt als geringwertiger Transit-Tap, ohne Benutzerverifizierung zu verarbeiten.
Die drei binären Lügen
Forscher orchestrieren den Angriff mit einem Proxmark-Gerät, indem sie zunächst einen Transit-Broadcast-Code fälschen, um ein gesperrtes iPhone glauben zu lassen, es befinde sich an einem U-Bahn-Drehkreuz. Diese anfängliche Transit-Lüge umgeht den Sperrbildschirm und öffnet die Tür für weitere Manipulationen. Als Nächstes führt der Exploit die Value Lie aus: Er fängt das Transaktionssignal ab und dreht ein einzelnes Bit um, wodurch ein High-Value-Flag auf '0' geändert wird. Diese Täuschung überzeugt das iPhone, dass eine massive Abbuchung, wie 10.000 US-Dollar, lediglich ein kostengünstiger Transit-Tap ist, wie ein Fahrpreis von 3 US-Dollar, wodurch wertbasierte Verifizierungs-Trigger umgangen werden.
Der dritte und letzte Schritt ist die Verification Lie. Wenn das iPhone intern mit „user not verified“ antwortet, fängt das ausgeklügelte Skript dieses Signal ab. Es dreht dann ein entscheidendes binäres Bit von „0“ auf „1“ um, wodurch die Benutzerautorisierung effektiv gefälscht wird. Diese modifizierte Antwort gelangt zum Zahlungsterminal und bestätigt die Transaktion fälschlicherweise als legitim und vom Benutzer genehmigt.
Zusammen erzeugen diese drei sequenziellen binären Manipulationen – der Transit-Bypass, die Wertänderung und die gefälschte Verifizierung – eine vollständige, betrügerische Transaktion. Die Bank verarbeitet und genehmigt die Abbuchung ohne explizite Benutzerinteraktion oder biometrische Authentifizierung. Dieser ausgeklügelte Man-in-the-Middle-Angriff hebt eine kritische Logiklücke zwischen Apple Pay und Visa hervor, die es Angreifern ermöglicht, Tausende von einem gesperrten Gerät abzubuchen.
Visas Achillesferse
Mastercard verwendet eine grundlegend andere Sicherheitsarchitektur für kontaktlose Zahlungen. Es schreibt asymmetrische RSA signatures für jeden einzelnen Tap vor, wodurch eine kryptografische Sperre für Transaktionsdaten geschaffen wird. Dieser rigorose Ansatz stellt sicher, dass jeder Versuch, Transaktionsdetails während der Übertragung zu ändern, die Signatur sofort ungültig macht und betrügerische Abbuchungen verhindert.
Visa weist jedoch eine kritische Protokolldivergenz auf, die es bestimmten Online-Terminals erlaubt, diese wesentlichen Signaturprüfungen vollständig zu umgehen. In diesem spezifischen Modus bleiben entscheidende Datenbits, einschließlich des High/Low-Value-Flags, unsigniert und somit von einem Angreifer in einem Man-in-the-Middle-Szenario modifizierbar. Dies ermöglicht es der „value lie“, erfolgreich zu sein und eine große Summe in einen scheinbar kleinen Transit-Fahrpreis zu verwandeln.
Dieser ausgeklügelte Angriffsvektor ist nicht universell; er zielt speziell auf die Kombination von Apple Pay und Visa im Express Transit-Modus ab. Android-basierte Zahlungssysteme wie Samsung Pay integrieren zusätzliche Sicherheitsebenen, die diese Art von Bit-Flipping-Manipulation effektiv vereiteln. Forscher der University of Surrey und der University of Birmingham haben diese Schwachstelle bereits vor Jahren hervorgehoben; weitere Details zum Exploit finden Sie unter Neue Schwachstelle im Apple Pay Express Transit-Modus könnte Betrug ermöglichen.
Das Schuldzuweisungsspiel lässt Sie ungeschützt zurück
Das Schuldzuweisungsspiel lässt Verbraucher in einem frustrierenden Unternehmensstillstand ungeschützt zurück. Apple behauptet, der Exploit sei ein grundlegendes Visa-Netzwerkproblem und die Verantwortung liege beim Protokoll des Zahlungsabwicklers. Visa spielt die Schwere jedoch herunter und behauptet, der gemeldete Betrug sei zu selten, um einen speziellen Patch zu rechtfertigen, und verlässt sich stattdessen auf seine bestehenden Betrugserkennungssysteme nach der Transaktion. Dies schafft eine gefährliche Pattsituation, die eine bekannte Schwachstelle unbehandelt lässt.
Diese Untätigkeit perpetuiert eine kritische Sicherheitslücke. Forscher der University of Surrey und der University of Birmingham haben den ausgeklügelten Fehler erstmals im Jahr 2020 öffentlich gemacht und seine Ausnutzbarkeit demonstriert. Obwohl seit dieser Offenbarung Jahre vergangen sind, haben weder Apple noch Visa eine systemische Lösung implementiert, wodurch die gesamte Last der Sicherung von hochpreisigen Transaktionen effektiv auf den einzelnen Benutzer abgewälzt wird. Die mangelnde Lösung bedeutet, dass die Schwachstelle auf Millionen von Geräten weiterhin besteht.
Letztendlich gibt es nur eine umsetzbare Lösung, um Ihre Finanzen vor diesem spezifischen Angriff zu schützen. Benutzer müssen den Express Transit-Modus für alle verknüpften Visa-Karten deaktivieren. Navigieren Sie dazu auf dem iPhone zu Einstellungen > Wallet & Apple Pay, wählen Sie dann Ihre Express Transit-Karte aus und schalten Sie die Funktion aus. Dieser proaktive Schritt bleibt die einzige Verteidigung gegen diese ungepatchte Schwachstelle und stellt sicher, dass Ihr gesperrtes iPhone kein unwissentlicher Kanal für unautorisierte Abbuchungen ist.
Häufig gestellte Fragen
Was ist der Apple Pay Visa Exploit?
Es ist ein Man-in-the-Middle-Angriff, der den Express Transit-Modus von Apple Pay mit Visa-Karten ins Visier nimmt und unautorisierte hochpreisige Zahlungen von einem gesperrten iPhone ermöglicht.
Warum betrifft dieser Exploit nur Visa-Karten?
Im Gegensatz zu Mastercard schreiben die Protokolle von Visa für diesen spezifischen Modus keine kryptografischen Signaturen für alle Transaktionen vor, was Angreifern ermöglicht, Transaktionsdaten während der Übertragung zu modifizieren.
Wie kann ich mich vor dieser Schwachstelle schützen?
Der effektivste Weg ist, den Express Transit-Modus für Ihre Visa-Karte zu deaktivieren. Gehen Sie zu Einstellungen > Wallet & Apple Pay > Express Transit Card und wählen Sie 'Keine'.
Haben Apple oder Visa dieses Problem behoben?
Nein. Obwohl beide Unternehmen seit 2020 über den Fehler Bescheid wissen, haben sie sich geweigert, einen Patch zu implementieren, wobei jedes behauptet, das andere sei für die Behebung verantwortlich.