AppleとVisaの1万ドルのウォレットの欠陥

Apple Payの重大な欠陥により、ハッカーはパスワードなしでロックされたiPhoneから数千ドルを盗むことができます。AppleとVisaは何年もの間この脆弱性を認識していましたが、パッチの発行を拒否しています。

Stork.AI
Hero image for: AppleとVisaの1万ドルのウォレットの欠陥
💡

要約 / ポイント

Apple Payの重大な欠陥により、ハッカーはパスワードなしでロックされたiPhoneから数千ドルを盗むことができます。AppleとVisaは何年もの間この脆弱性を認識していましたが、パッチの発行を拒否しています。

1万ドルのマジックトリック

驚くべきセキュリティ上の欠陥により、ハッカーはユーザーの操作なしにロックされたiPhoneから数千ドルを抜き取ることができます。Veritasiumは最近、このエクスプロイトをライブで実演し、MKBHDのデバイスから1万ドルを盗むことに成功しました。この恐ろしい中間者攻撃は、Apple PayとVisa間の重大な論理的ギャップを悪用しています。

この脆弱性は、Apple PayのExpress Transit modeを特に標的としています。これは、地下鉄の改札口での迅速な支払いのために設計された便利な機能です。このモードは、Face IDやTouch IDのような一般的なロック画面のセキュリティを意図的にバイパスし、ユーザーがデバイスをタップするだけで支払いを可能にします。iPhoneは、特定の交通機関のブロードキャストコードを検出すると、セキュリティプロトコルを解除するように本質的にプログラムされており、これにより悪用の窓が開かれます。

攻撃者は、特殊なデバイスであるProxmarkを展開して、重要な地下鉄の改札信号を偽装することでこれを悪用します。研究者はProxmarkを使用して標準的な小売端末信号を傍受し、その後、単一のバイナリビットを0から1に巧妙に反転させます。この「交通機関の嘘」は、iPhoneに正規の交通機関の改札とやり取りしていると信じ込ませ、ロック画面を完全にバイパスさせ、ユーザー認証なしに、低価値の交通機関のタップと偽装された、不正な高価値の小売取引を処理させます。

3つのバイナリの嘘

研究者はProxmarkデバイスを使用して攻撃を仕掛け、まず交通機関のブロードキャストコードを偽装して、ロックされたiPhoneに地下鉄の改札にいると信じ込ませます。この最初の交通機関の嘘はロック画面をバイパスし、さらなる操作への扉を開きます。次に、エクスプロイトはValue Lieを実行します。取引信号を傍受し、単一のビットを反転させて、高価値フラグを「0」に変更します。この欺瞞は、iPhoneに1万ドルなどの巨額の請求が、3ドルの運賃のような低コストの交通機関のタップにすぎないと信じ込ませ、価値に基づく検証トリガーを回避します。

3番目で最後のステップはVerification Lieです。iPhoneが内部的に「user not verified」と応答すると、高度なスクリプトがこの信号を傍受します。その後、重要なバイナリビットを「0」から「1」に反転させ、実質的にユーザー認証を偽造します。この変更された応答は支払い端末に送信され、取引が正当であり、ユーザーによって承認されたものとして誤って確認されます。

これら3つの連続したバイナリ操作 — 交通機関のバイパス、価値の改ざん、偽造された認証 — が組み合わさることで、完全な不正取引が生成されます。銀行は、明示的なユーザーの操作や生体認証なしに、請求を処理し承認します。この高度な中間者攻撃は、Apple PayとVisa間の重大な論理的ギャップを浮き彫りにし、攻撃者がロックされたデバイスから数千ドルを抜き取ることを可能にします。

Visaのアキレス腱

Mastercardは、非接触型決済に対して根本的に異なるセキュリティアーキテクチャを採用しています。すべてのタップに対してasymmetric RSA signaturesを義務付け、取引データに暗号化ロックを作成します。この厳格なアプローチにより、飛行中の取引詳細を変更しようとする試みは、直ちに署名を無効にし、不正な請求を防ぎます。

しかし、Visaは重大なプロトコルの相違を示しており、特定のオンライン端末がこれらの必須の署名チェックを完全にバイパスすることを許可しています。この特定のモードでは、高/低価値フラグを含む重要なデータビットが未署名のままであり、したがって中間者攻撃のシナリオで攻撃者によって変更可能です。これにより、「value lie」が成功し、多額の金額が見かけ上少額の交通機関の運賃に変換されます。

この巧妙な攻撃ベクトルは普遍的なものではなく、特にExpress TransitモードにおけるApple PayとVisaの組み合わせを標的としています。Samsung PayのようなAndroidベースの決済システムは、この種のビット反転操作を効果的に阻止する追加のセキュリティ層を組み込んでいます。サリー大学とバーミンガム大学の研究者たちは、この脆弱性を数年前に初めて指摘しました。このエクスプロイトの詳細については、New vulnerability in Apple Pay Express Transit mode could allow fraudを参照してください。

責任のなすりつけ合いがあなたを危険に晒す

責任のなすりつけ合いは、企業間のいらだたしい対立の中で消費者を危険に晒しています。Appleは、このエクスプロイトは根本的なVisaネットワークの問題であり、責任は決済処理業者のプロトコルにあると主張しています。しかし、Visaはその深刻さを軽視し、報告されている不正行為は専用のパッチを必要とするほど稀であると主張し、代わりに既存の取引後不正検出システムに依存しています。これにより危険な膠着状態が生じ、既知の脆弱性が未解決のままになっています。

この不作為は、重大なセキュリティギャップを永続させています。サリー大学とバーミンガム大学の研究者たちは、2020年にこの巧妙な欠陥を初めて公に開示し、その悪用可能性を実証しました。その発表から数年が経過したにもかかわらず、AppleもVisaも体系的な修正を実装しておらず、高額取引のセキュリティ確保の全負担を個々のユーザーに事実上押し付けています。解決策がないため、この脆弱性は数百万台のデバイスで存続しています。

最終的に、この特定の攻撃からあなたの財産を守るための実行可能な解決策は1つだけです。ユーザーは、リンクされているVisaカードのExpress Transitモードを無効にする必要があります。これを行うには、iPhoneの設定 > ウォレットとApple Payに移動し、Express Transitカードを選択して機能をオフに切り替えます。この積極的な措置は、この未パッチの脆弱性に対する唯一の防御策であり、ロックされたiPhoneが不正な請求の意図しない経路とならないようにします。

よくある質問

Apple Pay Visaエクスプロイトとは何ですか?

これは、Apple PayのExpress TransitモードとVisaカードを標的とした中間者攻撃であり、ロックされたiPhoneから不正な高額決済を可能にします。

このエクスプロイトはなぜVisaカードのみに影響するのですか?

Mastercardとは異なり、この特定のモードにおけるVisaのプロトコルは、すべての取引に暗号署名を義務付けていないため、攻撃者が転送中の取引データを変更することを可能にします。

この脆弱性から身を守るにはどうすればよいですか?

最も効果的な方法は、VisaカードのExpress Transitモードを無効にすることです。「設定 > ウォレットとApple Pay > Express Transitカード」に進み、「なし」を選択してください。

AppleまたはVisaはこの問題を修正しましたか?

いいえ。2020年からこの欠陥を認識しているにもかかわらず、両社はパッチの実装を拒否しており、それぞれが相手に修正の責任があると主張しています。

🚀もっと見る

AI最前線をキャッチアップ

Stork.AIが厳選したAIツール、エージェント、MCPサーバーをご覧ください。

P.S. 使えるものを作りましたか? Storkに掲載 — $49

すべての記事に戻る