支付框架常见攻击面

支付框架业务流程以及常见攻击面

主流支付框架

目前主流的支付应用有支付宝、微信支付、银联和百度支付,众多应用都集成了它们一种或者多种支付功能。在整个支付流程中包含一下几个部分(可能不同版本有些不同):支付应用服务器(cashier server,cs)、电商应用(merchant app,MA),电商应用服务器(merchant server,MS),以及支付应用SDK(TP-SDK)。

模型1:微信和银联

下面这个支付流程是微信和银联采用的流程,在具体实现过程可能会有不同,但是总体是相似的;
在这里插入图片描述

模型2:支付宝和百度支付

在这里插入图片描述

攻击模式

在讲解攻击面之前,我们需要确定攻击者能够控制什么。我们假设攻击者是一个普通的用户(恶意用户),他能够掌握自己手机上支付应用以及集成支付功能的应用上面的数据,同时攻击者还能捕获和控制到支付应用和电商应用和服务器之间的通信数据,包括破坏、伪造报文(手机是攻击者的),攻击者不能控制电商服务器和支付服务器之间的通信数据

安全规则

基于上述两种支付流程的观察,为了实现安全的支付功能,开发者需要履行一些安全规则;

  1. 支付订单(order_p)必须由电商服务器(MS)生成并发送;
  2. 在电商应用(MA)上不能存储任何敏感信息(签名的密钥);
  3. SDK需要通知用户支付订单的具体信息;
  4. SDK需要校验所有的来自MA的交易信息;
  5. 客服端应用到各个服务器之间的通信要加密;
  6. 各方需要校验所有接受到的数据的签名;
  7. 电商服务器需要向支付服务器确刚完成的认支付信息;

其实上述的安全规则就是对支付框架做渗透测试的测试点;

订单篡改

如果规则1、7被打破,也就是说支付订单是从MA上发起的,且MS在支付完成之后没有没有向支付服务器确认支付信息。

在这种情况下,攻击者可以修改MA上支付订单的信息,例如商品数目和单价等,以达到用较少的钱买更多的商品。

对于模型1,正常情况下,支付订单(order_p)由电商服务器发起,手机应用只能收到TN(签名过的交易数),它不包含任何支付相关的信息,因此攻击者无法从MA发起攻击。如果开发者在MA上发送支付请求,那么攻击者就能控制自己手机上的MA发送伪造支付订单给CS,攻击流程如下图所示:
在这里插入图片描述
对于模型2,正常情况下MS会将支付订单返回给MA,并发给SDK,由于order_p是MS签名过的,攻击者无法修改支付订单(CS会校验签名)。如果MS把签名密钥硬编码(或者误将密钥发送给MA)在MA上获取开发者压根没签名,那么攻击者就能在MA上对支付订单进行修改,并把伪造的支付信息发送给SDK。要实现该攻击,在支付完成之后,MS没有向CS核对支付信息;攻击流程如下:

在这里插入图片描述

通知伪造

如果规则2,7被打破,那么攻击者就可能伪造CS给MS发送支付完成的消息,攻击者可以不支付就能获取到商品;

在支付流程中,当用户在手机端提交订单并进入支付界面时,用户在输入密码并点击确认之前,是还没有付款的,只有用户点击确认之后,SDK才会给CS发送请求,且CS会发送支付完成的通知给MS,这时候MS就确认了订单并准备发货。如果攻击者能够伪造CS给MS发送支付完成的通知,那么攻击者就能不花钱买到商品,这需要规则2,7被打破才能实现。

正常情况下,CS发送给MS的消息都是经过签名的,攻击者修改之后MS在做校签时就会拒绝该请求。如果开发者误将签名用的密钥放在MA上或者SDK上了,那么攻击者可利用改密钥伪造签名,攻击方式如下图所示。

签名的方式一般有sha1-rsa签名和hash函数签名。有些支付框架采用对称密钥做hash来进行签名已经校验发送者的身份,如果MS的开发者泄漏了密钥,攻击者就有可能获取到密钥伪造支付完成的通知。采用rsa签名方式相比之下安全更多,应该保存在CS上的密钥不太可能泄漏。

模型1攻击:
在这里插入图片描述
模型2攻击:
在这里插入图片描述

订单替换

如果CS的SDK没有显示地提示用户支付订单详情以及SDK没有校验来自MA的消息(不遵守规则3,4)、MS和MA通信信道不安全,可被中间人攻击(不遵守规则5),那么可能导致普通用户的订单被攻击者替换成其他订单,这样造成用户为别人的订单花钱。攻击方式如下:
在这里插入图片描述
上述模型2的攻击方式表明,MS发送给MA的order_p被攻击者截获并替换成其他的订单。在模型1中,被替换的就是TN。
订单替换问题的本质是MS和MA之间的信道不安全或者说攻击者找到某种方式绕过了安全机制(签名校验、证书校验等),同时SDK的订单显示信息不够全,导致普通用户的订单被替换而没有发觉;

在订单替换的场景中,还有一种情况,就是攻击者可以伪造order_p(在模型1中对应着TN),然后CS把用户支付给MS的钱转到攻击者的账户中(攻击者也在CS注册使用了支付框架)。应为CS是根据order_p的信息来判断钱应该转给谁。

无权限查询

如果电商应用开发者将签名密钥硬编码在MA中或者泄漏了密钥,那么攻击者可以利用该密钥在CS中查询所有的订单,这种情况相对于之前几种来说严重程度较低。

漏洞检测

根据之前提出的安全规则,可以对使用了第三方支付方式的应用进行渗透测试,而测试点就包括之前所提到的7条安全规则。我们可以逆向apk分析业务代码,去寻找相关的上下文;

相关文献

本文总结自以下论文:
https://www.researchgate.net/publication/316913275_Show_Me_the_Money_Finding_Flawed_Implementations_of_Third-party_In-app_Payment_in_Android_Apps

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值