Resumo / Pontos-chave
O Truque de Mágica de $10.000
Uma falha de segurança alarmante permite que hackers drenem milhares de um iPhone bloqueado sem qualquer interação do usuário. Veritasium demonstrou recentemente esta exploração ao vivo, roubando com sucesso $10.000 do dispositivo de MKBHD. Este ataque man-in-the-middle arrepiante explora uma lacuna lógica crítica entre Apple Pay e Visa.
Esta vulnerabilidade visa especificamente o Express Transit mode do Apple Pay, um recurso de conveniência projetado para pagamentos rápidos em catracas de metrô. Este modo ignora intencionalmente a segurança típica da tela de bloqueio, como Face ID ou Touch ID, permitindo que os usuários simplesmente toquem seu dispositivo para pagar. O iPhone é inerentemente programado para desativar seus protocolos de segurança quando detecta um código de transmissão de trânsito específico, abrindo efetivamente uma janela para exploração.
Os atacantes exploram isso implantando um dispositivo especializado, o Proxmark, para falsificar o sinal crucial da catraca do metrô. Pesquisadores usam o Proxmark para interceptar um sinal de terminal de varejo padrão e, em seguida, astutamente invertem um único bit binário de 0 para 1. Esta "mentira de trânsito" convence o iPhone de que está interagindo com uma catraca de trânsito legítima, forçando-o a ignorar completamente a tela de bloqueio e processar uma transação de varejo não autorizada de alto valor, disfarçada como um toque de trânsito de baixo valor, sem verificação do usuário.
As Três Mentiras Binárias
Pesquisadores orquestram o ataque com um dispositivo Proxmark, primeiro falsificando um código de transmissão de trânsito para enganar um iPhone bloqueado, fazendo-o acreditar que está em uma catraca de metrô. Esta mentira de trânsito inicial ignora a tela de bloqueio, abrindo a porta para manipulação adicional. Em seguida, a exploração executa a Value Lie: ela intercepta o sinal da transação e inverte um único bit, mudando um sinalizador de alto valor para '0'. Essa decepção convence o iPhone de que uma cobrança massiva, como $10.000, é meramente um toque de trânsito de baixo custo, como uma tarifa de $3, contornando os gatilhos de verificação baseados em valor.
O terceiro e último passo é a Verification Lie. Enquanto o iPhone responde internamente com 'usuário não verificado', o script sofisticado intercepta este sinal. Ele então inverte um bit binário crucial de '0' para '1', fabricando efetivamente a autorização do usuário. Esta resposta modificada viaja para o terminal de pagamento, confirmando falsamente a transação como legítima e aprovada pelo usuário.
Combinadas, estas três manipulações binárias sequenciais — o desvio de trânsito, a alteração de valor e a verificação falsificada — criam uma transação fraudulenta completa. O banco processa e aprova a cobrança sem qualquer interação explícita do usuário ou autenticação biométrica. Este sofisticado ataque man-in-the-middle destaca uma lacuna lógica crítica entre Apple Pay e Visa, permitindo que atacantes drenem milhares de um dispositivo bloqueado.
O Calcanhar de Aquiles da Visa
Mastercard emprega uma arquitetura de segurança fundamentalmente diferente para pagamentos sem contato. Ele exige assinaturas RSA assimétricas para cada toque, criando um bloqueio criptográfico nos dados da transação. Esta abordagem rigorosa garante que qualquer tentativa de alterar os detalhes da transação em trânsito invalide imediatamente a assinatura, prevenindo cobranças fraudulentas.
A Visa, no entanto, exibe uma divergência crítica de protocolo, permitindo que certos terminais online ignorem completamente essas verificações essenciais de assinatura. Neste modo específico, bits de dados cruciais, incluindo o sinalizador de alto/baixo valor, permanecem não assinados e, portanto, modificáveis por um atacante em um cenário de man-in-the-middle. Isso permite que a "mentira de valor" seja bem-sucedida, transformando uma grande soma em uma tarifa de trânsito aparentemente pequena.
Este vetor de ataque sofisticado não é universal; ele visa especificamente a combinação de Apple Pay e Visa no modo Express Transit. Sistemas de pagamento baseados em Android, como o Samsung Pay, incorporam camadas de segurança adicionais que efetivamente impedem esse tipo de manipulação de bit-flipping. Pesquisadores da University of Surrey e da University of Birmingham destacaram essa vulnerabilidade anos atrás; para mais detalhes sobre o exploit, consulte New vulnerability in Apple Pay Express Transit mode could allow fraud.
O Jogo da Culpa Deixa Você Exposto
O jogo da culpa deixa os consumidores expostos em um impasse corporativo frustrante. A Apple sustenta que o exploit é um problema fundamental da rede Visa, afirmando que a responsabilidade recai sobre o protocolo do processador de pagamentos. A Visa, no entanto, minimiza a gravidade, alegando que a fraude relatada é muito rara para justificar um patch dedicado e, em vez disso, confia em seus sistemas existentes de detecção de fraude pós-transação. Isso cria um impasse perigoso, deixando uma vulnerabilidade conhecida sem solução.
Essa inação perpetua uma lacuna crítica de segurança. Pesquisadores da University of Surrey e da University of Birmingham divulgaram publicamente a falha sofisticada pela primeira vez em 2020, demonstrando sua explorabilidade. Apesar de anos terem se passado desde essa revelação, nem a Apple nem a Visa implementaram uma correção sistêmica, empurrando efetivamente todo o ônus de proteger transações de alto valor para o usuário individual. A falta de resolução significa que a vulnerabilidade persiste em milhões de dispositivos.
Em última análise, existe apenas uma solução acionável para proteger suas finanças contra este ataque específico. Os usuários devem desativar o Express Transit mode para quaisquer cartões Visa vinculados. Para fazer isso, navegue até Ajustes > Carteira e Apple Pay no iPhone, selecione seu cartão Express Transit e desative o recurso. Este passo proativo continua sendo a única defesa contra esta vulnerabilidade não corrigida, garantindo que seu iPhone bloqueado não seja um conduto involuntário para cobranças não autorizadas.
Perguntas Frequentes
O que é o exploit do Apple Pay Visa?
É um ataque man-in-the-middle que visa o modo Express Transit do Apple Pay com cartões Visa, permitindo pagamentos não autorizados de alto valor a partir de um iPhone bloqueado.
Por que este exploit afeta apenas cartões Visa?
Ao contrário da Mastercard, os protocolos da Visa para este modo específico não exigem assinaturas criptográficas para todas as transações, permitindo que atacantes modifiquem os dados da transação em trânsito.
Como posso me proteger desta vulnerabilidade?
A maneira mais eficaz é desativar o modo Express Transit para o seu cartão Visa. Vá para Ajustes > Carteira e Apple Pay > Cartão Express Transit e selecione 'Nenhum'.
A Apple ou a Visa corrigiram este problema?
Não. Apesar de estarem cientes da falha desde 2020, ambas as empresas se recusaram a implementar um patch, cada uma afirmando que a outra é responsável pela correção.