Минус 10 тысяч долларов с заблокированного iPhone. Блогер показал, как это возможно

Минус 10 тысяч долларов с заблокированного iPhone. Блогер показал, как это возможно

Исследователи показали, как режим Express Transit помогает обойти обычную защиту и провести платеж без разблокировки смартфона.

image

Пугающий сюжет про iPhone и кражу денег с заблокированного телефона снова разогнал тревогу в сети. На словах схема выглядит почти как идеальный кошмар: смартфон лежит в кармане, экран заблокирован, а злоумышленник списывает с привязанной карты крупную сумму. Звучит громко, но реальная картина заметно прозаичнее. Атака существует уже несколько лет, требует личного контакта с устройством, специального оборудования и слишком многих совпадений сразу, чтобы превратиться в массовую угрозу.

Новый всплеск внимания начался после ролика Veritasium, где авторы подробно показали механику атаки. Речь идет не о «дырке в iPhone» в привычном смысле, а об особенностях работы платежной инфраструктуры Visa. На Mastercard и American Express показанная схема не распространяется. Владельцам Samsung тоже переживать не о чем: с Samsung Pay такой прием не работает.

В основе атаки лежит режим Express Transit, который позволяет оплачивать проезд без разблокировки телефона. Именно ради скорости и удобства iPhone в таком сценарии готов обмениваться платежными данными с терминалом сразу, без Face ID и ввода кода. Исследователи показали, что мошеннический NFC-считыватель может притвориться транспортным терминалом, принять данные с iPhone и передать их дальше через связку из другого смартфона и ноутбука. На первом этапе схема выглядит как обычная транспортная оплата, но затем злоумышленники добавляют дополнительные данные, которые помогают обойти ограничения по сумме. После этого второй смартфон прикладывают уже к обычному платежному терминалу, и операция проходит как полноценная покупка.

В ролике Veritasium демонстрация выглядит особенно эффектно: с телефона Marques Brownlee списывают 10 тысяч долларов. Авторы метода, исследователи из University of Surrey и University of Birmingham Иоана Боуряну и Том Хотиа, нашли уязвимую логику, когда записывали обмен данными на транспортных терминалах вроде тех, что стоят в лондонском метро, а затем изменяли полученные сигналы.

При всей зрелищности сценарий остается крайне неудобным для преступника. Нужен физический доступ к устройству, нужен подготовленный комплект техники, нужны правильные условия для передачи данных. Массово поставить поддельные считыватели вместо настоящих турникетов в метро почти нереально: транспортные операторы слишком внимательно следят за такой инфраструктурой. Теоретически мошенник может пройти мимо человека и поднести фальшивый считыватель к карману, но такой эпизод тоже требует точного расчета и серьезной подготовки.

Гораздо неприятнее другая ситуация: кража самого iPhone. Заблокированный смартфон в связке с нужным оборудованием уже дает преступнику больше пространства для атаки. Именно поэтому паниковать не стоит, а вот базовые меры предосторожности лучше принять заранее.

Самый очевидный вариант — отключить Express Transit. Функция удобная и в обычной жизни вполне безопасная, но при желании риск можно свести к минимуму именно таким способом. Есть и более мягкий вариант: оставить быстрый проход в транспорте, но назначить для Express Transit не карту Visa. Такой совет дают и авторы исследования, и участники разбора. Причем многие владельцы iPhone могут даже не помнить, что режим уже активен, поскольку при наличии подходящей карты в Apple Wallet функция часто включается по умолчанию.

Visa, как передает Veritasium, считает подобную атаку крайне маловероятной в реальных масштабах и напоминает, что спорные операции можно оспаривать. Пользователю из всей истории нужен простой вывод: речь не идет о массовом взломе iPhone на расстоянии, но владельцам карт Visa в Apple Wallet полезно проверить настройки Express Transit и решить, нужен ли режим быстрого прохода вообще. Паника здесь лишняя, а внимательность точно не повредит.