Security & Hacking
HackingOWASPKISA ReportTrend Report
  • Hacking
    • [Youtube : NetworkChuck] AWS S3 intro to cloud hacking (leaky buckets)
    • [Youtube : NetworkChuck] How to Hack a password // Windows Edition
    • Log4J Exploit Demo
    • Exploitation of a Samsung Galaxy Note 10+ Zero-Click RCE Bug via MMS
    • GPS Spoofing w/ BladeRF - Software Defined Radio Series
    • find info on phone numbers with PhoneInfoga
    • BitWhisper - Jumping the Air-Gap with Heat
    • How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone
    • Fake Access Point + DNS SPOOFING (ETTERCAP) + Fake Website
    • Unlocking L.A.'s Traffic Grid: Phreaked Out (Episode 1)
    • How to Hack a Car: Phreaked Out (Episode 2)
    • All The Ways To Hack Your Phone: Phreaked Out (Episode 3)
    • Hacking IoT Thermostats
    • WiFi IoT Hacking Demo Guide
    • How to Hack WPA/WPA2 Wi-Fi With Kali Linux Aircrack-ng
    • Exploit CVE-2016-2521 DLL Hijacking Wireshark
    • CVE-2016-4484 : Ubuntu16.04 Enter 30 to shell: Cryptsetup Initram Shell
    • FATMAN CVE-2015-2545 Office 2007 Silent DOC Exploit Domo
    • CVE-2016-2384 proof-of-concept exploit demo
    • Let's See What's Out There - Mapping the Wireless IOT
    • Kali Linux NetzwerkOrdner cracken mit Hydra
    • MySQL/MariaDB/Percona - Race Cond CVE-2016-6663 & Root PrivEsc CVE-2016-6664 PoC Exploits
    • Microsoft Internet Explorer 8, 9, 10, 11 Exploit | CVE-2016-0189
    • MS16-007 CVE-2016-0019 Windows RDP Security Bypass
    • How to Recover Passwords on ZIP Files - fcrackzip
    • NoSQLMap MongoDB Management Attack Demo
    • Exploiting JBOSS with JexBoss
    • Kali Linux Tools - ATSCAN (Advanced Search & Dork Mass Exploit)
    • KADABRA: Automatic LFI Exploiter (all LFI attacks implemented)
    • Hacking with Evilgrade
    • Msfvenom Payload Creator(MPC) in Kali Linux
    • OWASP VBScan 0.1.7 introduction
    • Kali Linux Tools - KickThemOut (Kick devices off your network by performing an ARP Spoof attack)
    • Kali Linux Tools - PENTMENU bash script for recon and DOS attacks
    • Kali Linux 2016.2 - Websploit FrameWork
    • Kali Linux Tools - Miranda
    • Kali Linux | Usage Pupy Remote Administrator Tool
    • SearchSploit Guide | Finding Exploits | Kali Linux
    • FuzzBunch & MSF ShadowBrokers
    • Kali Linux - BeEF & Linode
  • Black-Hat
    • Hiding Behind Android Runtime (ART)
    • Hacking a Professional Drone
    • Bypassing Browser Security Policies for Fun and Profit
    • Relaying EMV Contactless Transactions Using Off-The-Self Android Devices
  • DEFCON
    • DEF CON 24 - Hacking boarding passes for fun and profit
    • DEF CON 24 Internet of Things Village - Elvis Collado - Reversing and Exploiting Embedded Devices
  • Practice
    • [root-me.org] 시스템 취약점 및 다양한 취약점에 대한 연습할 수 있는 사이트
    • Damn Vulnerable Web Services (DVWS) using Docker
  • 무료 교육
    • [KISA] 2022년도 암호모듈검증(KCMVP) 전문교육 신청·접수 안내
  • KISA Secure Report
    • KISA Secure Report - List
    • [KISA] 보이스피싱 대응 방법
    • 2021년_주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드
    • 2019년_공개SW를_활용한_소프트웨어_개발보안_점검가이드
    • 2019년_모바일_전자정부서비스_앱_소스코드_검증_가이드라인
    • 2021년_소프트웨어_개발보안_가이드
    • 2021년_소프트웨어_보안약점_진단가이드
    • 2021년_Python_시큐어코딩_가이드
    • 2015년_모바일_대민서비스_보안취약점_점검_가이드
    • WebKnight 3.1 사용설명서
    • ModSecurity 사용설명서
    • [KISA] 인터넷 브라우저를 더 안전하게!
  • Owasp Top 10
    • OWASP - List
    • OWASP Top 10 (Eng-Link)
    • OWASP 2021's Top 10 (Eng-Link)
    • OWASP 2021's Top 10 (Eng-PDF-Download)
    • OWASP 2017's Top 10 (Kor-PDF-Download)
    • OWASP 2017's Top 10 (Kor-PPTS-Download)
    • OWASP 2013's Top 10 (Kor-PDF-Download)
  • OWASP 2010's Top 10 (Kor-PDF-Download)
  • Privacy-law-Data
    • PRIVACY LAW DATA - List
    • 개인정보_보호법
    • 개인정보_보호법_시행령
    • 신용정보의_이용_및_보호에_관한_법률
    • 국가인권위원회법
    • 공공기관의_운영에_관한_법률
    • 지방공기업법
    • 초·중등교육법
    • 고등교육법
    • 주민등록법
    • 전자정부법
    • 전자서명법
    • 공공기관의_정보공개에_관한_법률
  • PRIVACY-Administrative-Rule
    • PRIVACY Administrative-RULE - List
    • 개인정보_처리_방법에_관한_고시
    • 개인정보의_안전성_확보조치_기준
    • 개인정보의_기술적ㆍ관리적_보호조치_기준
    • 표준_개인정보_보호지침
    • 개인정보_영향평가에_관한_고시
    • 개인정보_보호_자율규제단체_지정_등에_관한_규정
    • 정보보호_및_개인정보보호_관리체계_인증_등에_관한_고시
    • 가명정보의_결합_및_반출_등에_관한_고시
    • 공공기관의_가명정보_결합_및_반출_등에_관한_고시
    • 경찰청_개인정보_보호_규칙
    • 경찰청_영상정보처리기기_운영규칙
    • 주민등록증발급신청서등의_관리에_관한_규칙
    • 국토교통부_개인정보보호_세부지침
    • 기상청_개인정보_보호지침
    • 농림축산식품부_개인정보보호지침
    • 문화체육관광부_개인정보_보호지침
    • 법무부_개인정보_보호지침
    • 병무청_개인정보보호_관리규정
    • 병무행정_정보업무_관리규정
    • 산림청_개인정보_보호지침
    • 중소벤처기업부_개인정보_보호지침
    • 통계청_개인정보보호_지침
    • 행정안전부_개인정보보호_지침
    • 환경부_개인정보_보호지침
  • Trend Report
    • Secure Trend Report
    • 사이버 위협 동향보고서(2021년 하반기)
    • 사이버 위협 동향보고서(2021년 상반기)
    • 2021년 상반기 악성코드 은닉사이트 탐지 동향 보고서
    • 2021년 하반기 악성코드 은닉사이트 탐지 동향 보고서
    • 2021년 랜섬웨어 스페셜 리포트
    • cyber security advisory 2022
  • kisa-isms-p
    • [KISA] ISMS/ISMS-P 관련 정보
    • [KISA] ISMS-P 인증기준 안내서 (2022.04) [PDF]
    • [KISA] ISMS-P 세부점검항목 공지 (2022.04.22) [xlsx]
    • [KISA] ISMS-P 인증제도 안내서 (2021.07) [PDF]
    • [KISA] 정보보호_관리체계(ISMS)_인증제도_안내서(2017.04) [PDF]
  • KISA-PIMS
    • [KISA] PIMS 관련 정보
    • [KISA] PIMS 인증제도 안내서(1권) - 제도운영편 [PDF]
    • [KISA] PIMS 인증제도 안내서(2권) - 인증기준편 [PDF]
    • [KISA] PIMS_인증기준_세부점검항목(2016.11.09) [xlsx]
  • 기타자료
    • [KISA] 랜섬웨어 대응 가이드라인('23년 개정본)
    • [금융감독원/DAXA] 가상자산 연계 투자사기 사례 7선
    • 피싱 사이트 확인 하는 방법
    • [KISA] 랜섬웨어 복구도구 모음
    • 베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기
  • 쉼터
    • 탑툰-선생님의 노력[19금]
    • 탑툰-보스의 딸[19금]
    • 탑툰-나의 일러레님[19금]
    • 탑툰-요구르트 아줌마[19금]
    • 탑툰-내 맘대로 장모님[19금]
    • 탑툰-치한중독[19금]
    • 탑툰-구멍가게 구멍열었습니다[19금]
    • 탑툰 취화점
    • 탑툰-여동생이랑 비밀 레슨[19금]
    • 탑툰-건물주 누나[19금]
    • 탑툰-치킨클럽[19금]
    • 탑툰-모비딕[19금]
    • 탑툰-그 남자의 공부법[19금]
    • 탑툰-엄마야 누나야[19금]
    • 탑툰-최면으로 그녀들을 함락시키는 법[19금]
    • 탑툰-뺏는 남자[19금]
    • 탑툰-도서정벌9부
    • 탑툰-괴
    • 탑툰-학사신공
    • 탑툰-열혈강호
Powered by GitBook
On this page
  • 제목 : Relaying EMV Contactless Transactions Using Off-The-Self Android Devices
  • 내용 :
  • Description :

Was this helpful?

  1. Black-Hat

Relaying EMV Contactless Transactions Using Off-The-Self Android Devices

[Youtube Data] Public Data - [EMV Hack]

PreviousBypassing Browser Security Policies for Fun and ProfitNextDEF CON 24 - Hacking boarding passes for fun and profit

Last updated 3 years ago

Was this helpful?

2022년 NHN Cloud 무료 교육일정 :

제목 : Relaying EMV Contactless Transactions Using Off-The-Self Android Devices

주의 : 테스트 이외의 목적으로 발생 되는 문제점에 대해서는 프로그램을 사용하는 사용자가 책임을 지셔야 한다는 것을 알려 드립니다.

Disclaimer: I am not responsible for any damage done using this tool. This tool should only be used for educational purposes and for penetration testing.

내용 :

우리는 레거시 모드를 사용하지 않고 사실상 모든 EMV 비접촉식 카드 및 터미널에 적용 할 수있는 EMV (Europay, MasterCard 및 Visa) Contactless의 첫 번째 취약점을 비접촉식으로 제시합니다. 특히, 매우 제한된 리소스와 널리 사용 가능한 상용 하드웨어로 릴레이 공격을 수행 할 수 있음을 보여줍니다. 우리의 PoC (proof-of-concept) 릴레이 공격은 범죄자가 피해자의 지갑 내부에있는 카드를 사용하여 POS 단말기에서 지불 할 수있는 반면, 피해자는 터미널에서 멀리 떨어져 있습니다. EMV 및 Android 전용 최적화를 사용하여 동일한 카드로 직접 수행 된 거래보다 특정 카드에 대해 더 빠른 세계 최초의 중계 트랜잭션을 보여줍니다. 따라서 가장 확실한 대책 인 타이밍 제한은 전혀 효과가 없을 것입니다.

또한 특정 발급 사의 카드 및 네덜란드에서 가장 많이 사용되는 POS 단말기의 취약점을 확인했습니다. 예를 들어, 특정 Maestro 카드에는 카드의 배포 프로세스와 관련된 취약점이 있습니다. 또한 특정 Visa 카드는 고유하지 않은 비밀 키를 사용하여 EMV 보안 요구 사항을 위반합니다. 네덜란드에서 가장 많이 사용되는 POS 단말기의 유형은 서비스 거부 (Denial-of-Service) 공격에 취약합니다.이 공격은 아마 버퍼 오버 플로우의 결과입니다.

우리의 연구 결과는 대중이 비접촉 거래를 수용하는 데 중요한 의미를 갖는다. 실제로 비접촉식 거래는 고객이 비접촉식 카드의 보안에 대해 확신하지 못하면 널리 받아 들여지지 않으며 은행은 상당한 평판 손상을 입을 수 있습니다.

Youtube 내용 중에 9분 15초 정도쯤을 보시면 취약한 내용을 보여줍니다.

Description :

We present the first vulnerabilities in EMV (Europay, MasterCard and Visa) Contactless that do not use legacy modes and that are applicable to practically all EMV Contactless cards and terminals. In particular, we show that a relay attack can be performed with very limited resources and widely available off-the-shelf hardware. Our proof-of-concept relay attack proves that a criminal can pay at a Point-of-Sale terminal, using the card inside a wallet of a victim, while the victim is arbitrary far away from the terminal. Using EMV and Android specific optimizations, we show the world's first relayed transaction that is faster for certain cards than a transaction performed directly with the same card. Therefore, the most obvious countermeasure, timing restriction, will likely not be effective at all.

Furthermore, we identified other vulnerabilities in cards from certain issuers, and in the most used type of Point-of-Sale terminals in the Netherlands. For instance, certain Maestro cards have a vulnerability that concerns the distribution process of the cards. Furthermore, certain Visa cards break the EMV security requirements by using secret keys that are not unique. The most used type of Point-of-Sale terminals in the Netherlands is vulnerable to a Denial-of-Service attack, which presumably is the result of a buffer overflow.

Our findings have significant implications for the acceptance of contactless transactions by the public. Indeed, contactless transactions will not be widely accepted by customers if they are not confident about the security of contactless cards, and banks can suffer significant reputational damage.

2022년 NHN Cloud 무료 교육일정 :

https://doc.skill.or.kr/2022-NHN-Cloud-Education
https://doc.skill.or.kr/2022-NHN-Cloud-Education
시연 영상