Przed kradzieżą nie uchroni PIN ani RFID

Coraz więcej fałszywych transakcji kartami płatniczymi przeprowadzanych jest tak, że dla banku wyglądają jak potwierdzone przez właściciela karty.

Karty płatnicze wrosły na stałe w krajobraz handlu w Polsce. Standardowym sposobem uwierzytelnienia jest kod PIN, który ma utrudniać złodziejom zakupy w przypadku kradzieży karty. Niestety, zabezpieczenia nie są skuteczne.

Od 2005 r. w Wielkiej Brytanii obserwowany jest wzrost kradzieży z bezpiecznych dotąd kart wykorzystujących . Standardowe uwierzytelnienie offline można było zmienić tak, by karta przyjmowała każdy kod PIN. Atak ten nazwano yes-card. W zapisie transakcji wszystko wyglądało prawidłowo. W maju 2006 r. Daily Mail opublikował artykuł na temat wstępnych wyników śledztwa. Okazało się, że złodzieje kopiowali karty i za ich pomocą wypłacali pieniądze w bankomatach poza Wielką Brytanią, m.in. w Polsce.

Zobacz również:

Transakcja bez PIN-u

Dwa lata temu naukowcy z Cambridge zbadali możliwość ominięcia PIN w chipowej karcie płatniczej za pomocą ataku pośrednictwa. Wykorzystano do tego czytnik Alcor Micro podłączony do laptopa, a także układ FPGA i Maxim 1740 umieszczony na fałszywej karcie, wkładanej do terminala w sklepie. Normalna autoryzacja odbywa się w kilku krokach: pozyskanie informacji o typie karty i sposobach uwierzytelnienia, wprowadzenie kodu PIN i sprawdzenie jego poprawności oraz wygenerowanie przez kartę kodu autoryzacji transakcji MAC, który zostaje następnie przesłany do banku, w celu akceptacji.

Atak zasymulowany przez naukowców umożliwia autoryzację transakcji na dowolną kwotę przez protokół EMV, offline i online, kiedy terminal potwierdza ją w banku. "W trakcie ataku oprogramowanie na laptopie odbiera od terminala poprzez fałszywą kartę dane transakcji, która ma być uwierzytelniona przez PIN. Transakcja jest podsuwana do przetworzenia na oryginalnej karcie, ale oprogramowanie na laptopie zmienia sposób uwierzytelnienia z PIN-u na podpis. Dzięki temu fałszywa karta w sklepowym terminalu może przyjąć dowolny PIN, bo i tak nie ma on znaczenia, gdyż nigdzie nie trafia, a terminal otrzymuje odpowiedź: PIN JEST OK, czyli kod 0×9000, który jest generowany przez oprogramowanie złodzieja" - pisze Piotr Konieczny w serwisie Niebezpiecznik.pl.

Po fałszywej transakcji na sklepowym rachunku widnieć będzie informacja o zatwierdzeniu kodem PIN. Bank może więc odmówić zwrotu skradzionej kwoty, zakładając, że użytkownik karty podał PIN złodziejowi, co w tym przypadku nie jest prawdą.

Jak sklonować kartę bezstykową

W kartach bezstykowych znajduje się mikroprocesor RFID, który bezprzewodowo dostarcza terminalowi numer karty, datę ważności (w starszych implementacjach także imię i nazwisko posiadacza) i tworzy jednorazowy cyfrowy kod weryfikacji CVV (tzw. dCVV). Chociaż wystawcy chwalą bezpieczeństwo takich kart, badania ekspertów dowodzą inaczej. Atak polegający na odczytaniu cudzej karty z większej odległości jest znany od kilku lat, wymaga jednak zaangażowania więcej niż jednej osoby, by w określonym czasie zrealizować transakcję z karty, która jest namierzana.

Kristin Paget w trakcie konferencji Shmoocon 2010 udowodniła, że możliwe jest utworzenie sklonowanej karty kredytowej na bazie informacji z mikroprocesora RFID, znajdującego się w karcie bezstykowej. Podczas pokazu Paget odczytała informacje potrzebne do fałszywej transakcji, a następnie zaprogramowała pasek magnetyczny czystej karty. Aby potwierdzić możliwość użycia takiej kopii karty, przeprowadziła transakcję na 15 USD przez terminal Square i telefon iPhone.

Atak ten daje szansę tylko na jedną fałszywą transakcję z każdej karty, gdyż bank rozpoznaje nieprawidłową kolejność lub próbę ponownego użycia dCVV. Złodziej musiałby pozyskiwać kody w masowy sposób, pobierając tylko jeden z każdej karty. Metoda ta jest realna w dużych skupiskach ludzi, w środkach transportu publicznego itp. Warto o tym pamiętać, zwłaszcza że Polska jest liderem w liczbie wykorzystywanych kart bezstykowych.

Przewidywalny bankomat

Transakcje wykonywane kartami płatniczymi standardu EMV są uwierzytelniane poprzez kody MAC, tworzone na podstawie: klucza znajdującego się w chipie karty, danych o transakcji oraz licznika przechowywanego na karcie i 32-bitowej "losowej" liczby UN podanej przez bankomat lub POS. Jeśli uda się przewidzieć UN, można uzyskać wynik MAC generowany przez kartę w dowolnym czasie. Taki atak w kryptografii nosi nazwę pre-play.

Mike Bond, badacz z Uniwersytetu w Cambridge, wpadł na ślad luki w płatnościach EMV podczas analizy kradzieży, przy której bank nie przyjął reklamacji, tłumacząc się faktem zawarcia transakcji przez kod PIN. Zakupił kilka bankomatów na eBayu, aby analizować generowane liczby UN. Okazało się, że nie są one nieprzewidywalne. Niektóre bankomaty po restarcie generują ten sam ciąg, w innych jedna połowa UN jest stała, druga to licznik.

Złodziej, mając dostęp do karty w sklepie i zmodyfikowany terminal POS, wysyła na kartę numer UN, o którym wie, że pojawi się w konkretnym czasie w wybranym bankomacie przy pewnej kwocie i dacie. W odpowiedzi otrzymuje od karty kod MAC, który później zwróci do bankomatu jako odpowiedź od karty. Po stronie banku fałszywa transakcja nie różni się niczym od przeprowadzonej za pomocą oryginalnej karty i prawidłowego kodu PIN. Dlatego bank może odmówić wypłaty odszkodowania.


TOP 200