
除了二维码支付之外,其他移动支付方式也存在安全风险。 复旦大学前副教授周哲(音译)近日在今年于新加坡举行的Hat Asia上展示了3种不同智能手机支付方式的安全风险。 他表示,智能手机支付方式有两个缺陷:支付过程中生成的临时令牌没有加密; 支付生成的静态临时可以重复使用,存在被黑客利用的风险。
周哲表示,每次使用手机支付时,都会生成一个临时令牌,然后靠近支付机进行扫描。 一旦扫描,令牌将失效。 利用这一功能,黑客可以在临时令牌接近支付机之前停止与服务器的通信,并在临时令牌过期之前扫描更高价格的支付。

由于智能手机采用(MST)技术在手机内置的线圈上发射电磁信号进行无线充电,因此可以完全模拟刷传统磁条银行卡的整个过程。 这种技术称为近场支付。 理论上,MST技术只能实现7厘米范围内的有效支付,但目前商用的MST技术套件可以实现2米范围内的支付,而且成本仅为25美元。 因此,黑客可以选择该范围内的特定电磁信号进行支付,也可以收集尚未支付的临时代币。
谷歌在印度发明的Tez系统使用声控支付技术,也可能被劫持。 这种声控支付通常用在自动售货机上,可以很容易获得声控支付的信号。 如果自动售货机使用无线网络验证声控支付的临时令牌,黑客还可以使用无线信号干扰器拦截尚未支付的临时令牌信号。
除了上述两种移动支付方式外,目前应用较为广泛的扫描二维码支付方式也存在安全风险。 周哲的攻击方式是偷偷打开手机前置摄像头,当手机靠近支付机扫描二维码时,对支付扫描仪上的二维码进行拍照。 他还可以修改二维码,使其无法识别。 ,智能手机上的恶意软件将获得完整且可用的新二维码。 该技术还可用于使用手机上的二维码进行面对面支付。 该恶意软件用于生成特定的二维码。 扫描后,自动下载并安装恶意软件。
周哲表示,他将这些安全隐患提交给了中国大陆最大的移动支付平台,立即引起了对方的注意,并以最快的速度更新了手机上的应用程序,以确保在使用时所有前置摄像头都被杀死。付款。 系统进程。 因此,建议今后移动支付过程中的通信需要进行加密,并增加挑战-响应机制以保证安全。 每个支付只能绑定一次,不能重复使用。
