当前位置:首页 > 资讯 > 正文

Apple Pay 业务在中国大陆正式上线,支持 19 家银行

Apple Pay 业务在中国大陆正式上线,支持 19 家银行

‍‍‍

转载自 and (.COM)

2016年2月18日凌晨5点,Pay服务在中国大陆正式上线,支持工行、农行、建行、中行、交行、邮储、招行、IBKR、中信、民生、平安、光大、华夏、浦发、广发、北京银行、宁波银行、上海银行、广州银行等19家银行发行的借记卡、信用卡,通过Pay绑定即可使用这项新支付服务。中国成为全球第五个、亚洲第一个推出该服务的国家。

Pay 使用指纹识别技术进行安全输入。该服务允许用户将信用卡账户存储在 设备上,并通过点击手机或智能手表完成付款。

当中国大陆春节红包大战的硝烟还未散去,Pay 便已蜂拥而至。不过,与微信钱包和支付宝不同,Pay 只是苹果打造的一项支付服务,它链接银行、店铺和用户,但并不像微信钱包或支付宝那样把钱存入你自己的账户。

因此,Pay 实现了身份验证,收款人设备始终保持联网状态。即使没有网络,Pay 也能使用!是的,没错,飞行模式下也能正常使用!有网友评论说,这是唯一胜过支付宝和微信的一点。虽然知道账单会接踵而至,但挡不住“嘟嘟”一声付款的吸引力!

另一方面,在技术层面,Pay 基于 NFC 支付系统,按照苹果自己的说法,“绝对可以提高安全性,避免灾难性的信用卡信息泄露事件再次占据头条。”

图片来自@知乎-康上明学

在目前泄密事件频发的环境下(哪个国家不泄露数百万张信用卡数据,该国的黑客都快被坑了),NFC技术的安全使用有可能让移动支付成为“游戏规则改变者”。然而,这并不是唯一的结果。随着NFC支付越来越受欢迎,它可能会推动新的创新,激发越来越多新颖的信用卡支付技术。苹果至少是进入NFC支付市场的前三名玩家之一,而根据目前的情况,磁条信用卡正在逐渐被淘汰,这也意味着黑客将面临更多挑战。

去年3月5日《华尔街日报》报道称,犯罪分子利用苹果移动支付验证系统的漏洞,借用窃取的信用卡信息,利用苹果支付服务进行交易诈骗。据报道,苹果支付系统本身并未遭到黑客攻击,但是犯罪分子将黑客窃取到零售商系统的客户信用卡信息输入到自己的苹果支付系统中,然后利用苹果支付服务进行购物。

那么,NFC支付到底是什么?它真的万无一失吗?

◆ ◆ ◆

NFC 支付历史记录

谷歌是第一个尝试禁果的公司

NFC技术在移动支付领域流行已有一段时间,2011年9月,谷歌携 ()正式进军移动支付领域。

然而, 的推出和普及却遭到了移动运营商的打压(俗称“坑杀”,挖个坑再埋),导致只有极少数手机能够使用 。打压的原因是 手机使用了一种名为 Unit(安全单元)的组件,NFC 支付系统会使用该组件将财务数据存储在受保护的内存中。由于使用了 Unit,移动运营商要求禁用 应用程序。

打压行动背后的用意众所周知,就是帮助运营商争取时间开发自己的支付系统。2010年末,苹果与T-和AT&T共同创建了一家名为ISIS 的合资公司,设计NFC支付系统(该公司最近改名,以避免与恐怖组织ISIS扯上关系)。不过,与 相比,ISIS 还是落后了一步,直到2012年中旬才提供试运行。在苹果、运营商和ISIS暗中竞争的同时,苹果另辟蹊径,选择用技术,迈出了基于蓝牙4.0的近端支付的第一步,也是苹果在无线POS产品的首次尝试。不过,这项技术并没有作为支付平台普及。

苹果推出新产品:Pay

尽管苹果和谷歌在初次尝试时都遭遇了阻力,但两家公司依然坚定不移地努力改进各自的产品。谷歌工程师通过基于主机的卡模拟技术(Host-Card,简称HCE)解决了安全元件的问题,该技术在 .4 系统中已经得到支持。苹果则放弃了,转而采用 NFC 支付技术,也就是如今的主角 Pay。

使用 Pay 时,用户可以使用 进行非接触式支付,无需刷信用卡。用户的信用卡和借记卡信息已预先存储在手机中。用户只需将手指放在手机的指纹识别传感器上,并将手机靠近读卡器即可完成支付。

中国的情况又如何呢?

自2010年起,中国三大电信运营商和中国银联相继推出NFC手机支付业务,双方都希望建立以自身为核心的全产业链。此后,两大阵营围绕标准展开了近三年的争夺,最终以电信运营商妥协而告终。虽然移动支付业务推广已久,但始终收效甚微。

2012年,中国移动与中国银联达成协议,将NFC行业标准统一到13.56M频段,标志着NFC在中国大规模普及的最大障碍被扫除。2014年,中国移动计划销售3000万台NFC手机,中国电信和中国联通也出台了相应的NFC手机补贴政策。

科普:NFC、安全元件、HCE

【NFC】:一种短距离无线通信技术。它可以让两台设备在几英尺的距离内互相传输数据。NFC手机可以与其他支持NFC的设备交换数据,还可以读取海报、价格或其他产品上的智能标签上的信息。 】‍‍‍‍‍‍‍‍【】:是苹果利用低功耗蓝牙技术开发的一种非常精确的微定位技术。基站可以创建一个信号区域,当设备进入该区域时,相应的应用程序会提示用户是否接入信号网络。 ‍‍‍‍【安全单元( )】:NFC设备上的专用微处理器芯片,独立于手机主操作系统和硬件。只有经过身份验证的程序(例如 )才能访问该芯片并发起交易。该芯片可以与NFC控制器集成。它也可以集成在NFC设备中的其他智能卡/安全设备中。 ‍‍‍‍‍【基于主机的卡模拟 (HCE)】:当使用安全元件提供的 NFC 卡模拟时,模拟卡是通过应用程序配置到设备的 SE,如图 1 所示。然后,当用户将设备放在 NFC 终端上时, 设备上的 NFC 控制器会将所有数据直接从读取器转发到安全元件。当使用基于主机的卡模拟来模拟 NFC 卡时,这些数据会被传输到在 应用程序上运行的主机 CPU,而不是将 NFC 协议帧传输到安全元件,如图 2 所示。

图1 基于安全元件的卡模拟

图 2 基于主机的卡模拟

◆ ◆ ◆

支付安全吗?

世界上没有100%的安全,我们只能说对于目前能想到的问题苹果已经尽最大努力去采取安全措施了。

首先,信用卡信息不会存储在手机中,而是采用可变代码。每次购物时发送给银行的动态安全代码都会不同。这一切的关键是手机上的ID指纹装置,该装置已经经过了数代验证。

其次,苹果还强调了用户隐私:不会记录任何通过Pay产生的交易,也不会分析用户的购买行为。其还特别提到:“这是苹果与其他竞争对手最大的不同。”

如果我丢失了手机或手表,它会被盗吗?

Pay绑定信用卡时必须开启指纹识别,手机或iPad丢失,必须先用身份证保护,用户还可以通过“查找我的”APP或网页远程设置成“丢失模式”,Pay就会停止。

手表端使用支付页面需要先激活锁屏密码,如果丢失,可以在手机端登录或者取消支付授权,只要虚拟银行被取消授权,即使离线,支付功能也会终止。

◆ ◆ ◆

苹果对于安全性有何看法?

从技术角度来看,后端架构已经为这一变化做好了准备。近年来,包括麦当劳在内的多家公司已升级了其电子销售点 (EPOS) 系统,以便通过非接触式 NFC 读卡器实现快速付款。

Pay 的工作流程与此类似:首先,在手机上启动支付应用,然后将手机轻轻地靠在 NFC 读卡器上,建立 NFC 链接。终端设备安全地连接到支付系统,然后选择手机上存储的信用卡。手机存储的不是信用,而是设备账号(简称 DCE)。

在交易过程中,设备账号与交易安全码相结合,然后通过手机上的指纹扫描仪进行授权(需要输入 PIN 码)。安全元件芯片验证交易并将授权信息转发给 NFC 调制解调器。

接下来,商家将交易信息转发给为商家提供安全保障的收单银行。信息随后从担保银行发送到支付处理网络。支付处理机构(如 Visa、 等)验证账户信息、使用的信用卡,并确保交易安全码有效。

由于支付处理器正在访问设备数据,因此苹果无法记录哪些信用卡被使用,或者如何使用它们。

科普:DCE(存储设备帐号)

【存储设备账号(DCE)】:将卡信息转换为设备账号,加密存储在手机安全元件芯片上,与手机绑定,设备账号不存储在服务器上,每次购买也是使用设备账号进行处理,而不是实际的信用卡信息。

◆ ◆ ◆

Pay 安全评估

NFC支付应该更安全。与传统信用卡不同,NFC支付每次购买都会生成一串新的数字,而不是发送用户的信用卡信息。安全元件使黑客很难将窃取的数字串用于其他目的。在传统模式下,商家必须收到信用卡信息,即使它是加密的。商家必须承担存储和处理信用的责任。

然而,NFC 系统使得使用现有的黑客技术拦截信用卡信息变得困难。由于交易过程不需要刷卡,因此盗刷者没有机会获取磁条信用卡数据。此外,这还减轻了内存抓取 (-) 恶意软件(如或)的威胁。

有可能在未来的某个时候,在NFC阅读器旁边放置一根小天线,用于拦截NFC阅读器与手机之间的通信。但由于黑客只能拦截结合交易码的设备账号,因此几乎不可能将窃听的数据用于恶意目的(因为交易码是针对某次消费生成的,具有唯一性和时效性)。

这一过程还可以防止黑客从商家那里收集信用卡信息,因为商家仅使用基于 NFC 的支付系统来处理设备账号和安全交易信息,而不是信用。即使黑客能够访问零售商的网络,交易信息的一次性性质也使黑客的计划无法成功。目前尚不清楚零售商是否会存储这些信息。当然,我们预计黑客有一天会像使用传统磁条卡中的数据一样使用基于 NFC 的支付系统中的数据。

科普:ATM 分类器

‍‍【ATM分离器()】:直译为ATM分离器,是附在普通ATM上的硬件设备,通常覆盖在键盘和银行卡槽上,伪装成正常的键盘和银行卡槽,与原设备完美贴合。普通用户基本上很难分辨出假键盘和银行卡槽。它是一种用于窃取用户输入的密码和银行卡数据的电子硬件设备。

◆ ◆ ◆

未来发展方向

展望未来,移动支付安全将依赖于三个要素:用户身份验证、移动应用程序验证和第三方支付执行机构()。

首先是身份验证。 Pay 使用生物识别技术进行身份验证。然而,在推出仅两天后,黑客就能够绕过苹果的指纹识别系统,这表明这仍然是一项新技术。数据聚合是这种新金融形式的关键和主要风险。在我们研究单个组件、漏洞及其带来的风险时,我们必须将整个过程视为一个整体。

其次,我们必须考虑第三方应用和恶意程序如何影响 Pay。在 尚未向第三方应用开​​放接口的情况下,我们几乎在每个移动环境中都观察到了恶意程序。在这种情况下,信用在输入移动终端时存在被盗的风险。信用卡信息是通过拍摄信用卡照片或手动输入的方式输入账户的。此时数据最容易受到攻击,因为恶意程序可能会试图拦截信用卡照片或手动输入的信用卡信息。

最后是支付基础设施服务。考虑到需要通过这些服务处理的资金量巨大,这些服务通常具有相对较高的安全性。随着POS系统逐渐转向NFC支付,商户网络中基于磁条的卡凭证数据将越来越少。黑客当然不会轻易放弃他们的业务,而是会把重点放在支付流程中的下一个最薄弱环节上。‍‍

◆ ◆ ◆

最后的想法

消费者欺诈是一个巨大的市场。我们不得不预料到,那些实施网络欺诈的人会寻找这项新技术的漏洞来维持他们的收入来源。随着智能设备上的购物和银行服务越来越受欢迎,你可以清楚地预见到,未来犯罪分子的关注点将在于他们能否重现传统的欺诈手段,或者在演变的新环境中找到新的漏洞或机会。

最新文章