Populárny YouTube kanál Veritasium zverejnil video, v ktorom výskumníci naživo ukázali, ako zo zamknutého iPhonu, ktorý vlastní renomovaný youtuber Marques Brownlee (MKBHD) odčerpali 10 000 dolárov, a to bez toho, aby museli čo i len raz ťuknúť na obrazovku, naskenovať Face ID alebo zadať PIN kód. Bezpečnostná zraniteľnosť, ktorú video odkrylo, pritom existuje od roku 2021 a postihuje výlučne iPhony s kartou Visa. Zariadenia so systémom Android sú voči tomuto útoku imúnne. Príčinou je takzvaný Expresný režim. Na video upozornil server MacRumors.
O akú zraniteľnosť presne ide
Za celým útokom stojí funkcia nazvaná Express Transit, teda Expresný režim (respektíve režim expresnej cestovnej karty). Ide o špeciálny režim Apple Pay, ktorý je navrhnutý pre rýchle platby v mestskej hromadnej doprave. Keď nastúpite napríklad do autobusu a priložíte iPhone k čítačke, transakcia prebehne okamžite bez odomknutia obrazovky, bez Face ID a bez PINu. Tento komfort je zámerný, keďže v rannej špičke si málokto vie dovoliť strácať čas overovaním totožnosti každých pár minút.
No zatiaľ čo používateľovi Expresný režim prináša komfort, prípadnému útočníkovi otvára dvere k nechutnému podvodu. Video od Veritasium odhalilo spôsob, akým možno tento mechanizmus využiť na klasický útok typu Man in the Middle: útočník sa vloží medzi komunikáciu iPhonu a platobného terminálu, pričom obe strany si myslia, že komunikujú priamo medzi sebou.
Celá komunikácia pri NFC platbách pritom nezriedka prebieha nešifrovaná. Existujú totiž milióny platobných terminálov po celom svete, ktoré sa nedajú aktualizovať, pričom musia zostať vzájomne kompatibilné aj po rokoch prevádzky.

Tri vrstvy ochrany a ako ich obísť
Aby útok prešiel, aktér (útočník) musí obísť tri bezpečnostné vrstvy. V každom prípade ide o zámerné pozmeňovanie hodnôt konkrétnych bitov v komunikácii medzi telefónom a terminálom.
Prvou bariérou je uzamknutý stav telefónu. iPhone pri pokuse o platbu posiela terminálu informáciu, že je zariadenie zamknuté, na čo terminál transakciu odmietne. Útočník jednoducho zmení hodnotu príslušného bitu tak, aby terminál dostal informáciu, že telefón je odomknutý.
Druhou bariérou je výška transakcie. Platby nad určitý limit, na Slovensku je to štandardne v desiatkach eur, vyžadujú potvrdenie PIN kódom alebo biometrickou autentifikáciou. Útočník teda jednoducho zmení bit nesúci informáciu o výške platby a terminálu podsunie, že transakcia v tisícoch eur je vlastne platba nízkej hodnoty. Ďalšie overenie teda nie je potrebné.
Treťou bariérou je offline stav tranzitného terminálu. Čítačky MHD pracujú väčšinou offline, no práve tento stav aktivuje dodatočné bezpečnostné kontroly. Útočník do komunikácie pridá informáciu, že terminál je online a tým odpadá potreba ďalšieho overenia. Na účtenke vygenerovanej po takejto transakcii pritom stojí, že platba bola riadne overená, hoci realita je opačná.
Prečo len Visa a nie Mastercard?
Kľúčovým prvkom celého útoku je skutočnosť, že funguje výlučne pri kartách Visa. Mastercard (v USA aj American Express) totiž majú zabudovanú asymetrickú kryptografickú verifikáciu, ktorá kontroluje podpis transakcie. Keďže útočník pri Mastercard karte nedokáže korektne vygenerovať podpis po zmene bitu, systém útok odhalí a transakciu jednoducho zamietne. Visa túto asymetrickú verifikáciu pri tranzitných platbách nevyžaduje.
Rovnako imúnne sú zariadenia so systémom Android. Kľúčový rozdiel spočíva v tom, že Android vyžaduje rozsvietenú obrazovku pre akúkoľvek NFC komunikáciu, aj pri zamknutom zariadení. iPhone toto obmedzenie (hoci v tomto prípade ide skôr o užitočné opatrenie) nemá.
Čo na to Apple a Visa?
Apple v reakcii pre Veritasium uviedol, že nejde o chybu v jeho systéme, ale o problém na strane Visa. Tá túto interpretáciu, celkom pochopiteľne, odmieta, pričom zraniteľnosť považuje v reálnom svete za nepravdepodobnú. Zároveň ubezpečuje, že v prípade skutočného zneužitia sú držitelia kariet chránení politikou nulového záväzku. To znamená, že peniaze im budú vrátené.
MacRumors konštatuje, že ani jedna strana zatiaľ neprijala zodpovednosť za nápravu, pričom táto zraniteľnosť pretrváva už päť rokov. Predmetná funkcionalita totiž bola zavedená už v roku 2021.
Ako skutočná je to hrozba?
Ako ste už zrejme pochytili, realizácia tohto útoku nie je úplne jednoduchá. Útočník potrebuje niekoľko vecí naraz: upravenú NFC čítačku maskovanú ako podložka pre bezkontaktné platby, bežný platobný terminál a počítač so skriptom v Pythone. Útok okrem toho vyžaduje fyzickú blízkosť obete: čítačka musí byť dosť blízko zamknutého iPhonu vo vrecku alebo taške, kým komplic v rovnakom čase uskutoční platbu na termináli.
AppleInsider píše, že najreálnejším scenárom nie je útok na náhodného okoloidúceho, ale zneužitie ukradnutého iPhonu. Zlodej môže zo zamknutého prístroja odčerpať peniaze skôr, ako ho obeť (pôvodný majiteľ) stihne zablokovať cez aplikáciu Nájsť (Find My).
Ako sa chrániť
Ochrana pred týmto typom útoku sa dá zhrnúť v pár krokoch. V podstate postačí, keď v nastaveniach iPhonu vypnete Expresný režim. Urobíte to cez Nastavenia > Peňaženka a Apple Pay, kde je potrebné odstrániť prednastavenú kartu pre expresné platby. Dajte si však pozor na to, že ak pridáte kompatibilnú platobnú kartu Visa, iPhone môže tento režim aktivovať automaticky, teda bez upozornenia.

Druhou možnosťou je nahradiť kartu Visa kartou Mastercard, ktorá disponuje dodatočnými kryptografickými vrstvami overenia a voči tomuto útoku je odolná.
Pre slovenských používateľov, kde je limit pre bezkontaktné platby bez PIN kódu zvyčajne stanovený na nižšie hodnoty, je riziko náhodného útoku minimálne. No ak vám telefón ukradnú, scenár môže byť úplne iný.

