Trong một bài thuyết trình tại hội thảo dành cho hacker Defcon, Salvador Mendoza vạch ra một số cuộc tấn công nhằm vào Samsung Pay. Dù vậy, nhà sản xuất Hàn Quốc cho biết đã biết về lỗi này nhưng các cuộc tấn công như vậy “đặc biệt khó” xảy ra.

Các cuộc tấn công mà Mendonza nhắc đến tập trung vào can thiệp hay làm giả các token thanh toán, chính là các mã được smartphone của người dùng tạo ra. Token này được gửi từ thiết bị di động đến thiết bị đầu cuối thanh toán trong quá trình mua sắm không dây. Chúng hết hạn sau 24 tiếng được tạo ra và chỉ được sử dụng 1 lần duy nhất.

Trong số các kịch bản của Mendoza, một thiết bị đeo ở cổ tay được dùng để “chôm” token được smartphone tạo ra. Điều đó yêu cầu người dùng phải xác thực một thanh toán di động và hacker có thể lừa họ bằng cách yêu cầu xem video trình diễn Samsung Pay. Phương pháp được ghi lại trong video bên dưới:

Ngoài ra, Mendoza còn khẳng định đã tìm thấy các mẫu trong phương pháp tạo token của Samsung để hacker có thể tự sản xuất token mới, dùng được. Mendoza cho rằng đây là điều có thể xảy ra.

Ngay sau đó, trên blog, Samsung bác bỏ phần này trong bài thuyết trình của Mendoza: “Một điều lưu ý quan trọng là Samsung Pay không dùng thuật toán được khẳng định trong bài thuyết trình Black Hat để mã hóa thông tin thanh toán”. Song, trong mục hỏi đáp, công ty lại thừa nhận trong vài trường hợp nhất định, một kẻ tấn công có thể lấy token và gian lận.

Theo Samsung, điểm khó là kẻ tấn công phải ở rất gần mục tiêu khi họ đang mua sắm. Điều đó có nghĩa chúng phải chờ đợi ai đó mua hàng, can thiệp vào tín hiệu giữa smartphone và thiết bị thanh toán, ăn trộm token từ điện thoại rồi dùng token đó trước khi người dùng hoàn thành mua sắm. Samsung miêu tả quá trình này “đặc biệt khó”.