Categories: ALERTAS

Nova falha de desvio de verificação de PIN afeta pagamentos sem contato Visa

pesquisa , publicada por um grupo de acadêmicos da ETH Zurique, é um ataque de desvio de PIN que permite que os adversários aproveitem o cartão de crédito roubado ou perdido da vítima para fazer compras de alto valor sem conhecimento do PIN do cartão, e até enganar um ponto de venda (PoS) para aceitar uma transação de cartão off-line não autêntica.

Todos os cartões sem contato modernos que fazem uso do protocolo Visa, incluindo cartões Visa Credit, Visa Debit, Visa Electron e V Pay, são afetados pela falha de segurança, mas os pesquisadores postularam que poderia ser aplicado aos protocolos EMV implementados pelo Discover e UnionPay como bem. A brecha, no entanto, não afeta Mastercard, American Express e JCB.

Os resultados serão apresentados no 42º Simpósio IEEE sobre Segurança e Privacidade, a ser realizado em San Francisco em maio próximo.

Modificando qualificadores de transação de cartão por meio de ataque MitM

EMV (abreviação de Europay, Mastercard e Visa), o padrão de protocolo internacional amplamente usado para pagamento com cartão inteligente, exige que quantias maiores só possam ser debitadas de cartões de crédito com um código PIN.

Mas a configuração desenvolvida pelos pesquisadores da ETH explora uma falha crítica no protocolo para montar um ataque man-in-the-middle (MitM) por meio de um aplicativo Android que “instrui o terminal de que a verificação do PIN não é necessária porque a verificação do titular do cartão foi realizada em o dispositivo do consumidor. “

O problema decorre do fato de o método de verificação do titular do cartão (CVM), utilizado para verificar se um indivíduo que tenta fazer uma transação com um cartão de crédito ou débito é o titular legítimo do cartão, não está criptograficamente protegido contra modificações.

https://www.youtube.com/embed/JyUsMLxCCt8
Como resultado, os qualificadores de transação de cartão (CTQ) usados ​​para determinar qual verificação CVM, se houver, é necessária para a transação, podem ser modificados para informar o terminal PoS para substituir a verificação do PIN e que a verificação foi realizada usando o dispositivo do titular do cartão como um smartwatch ou smartphone (denominado Método de verificação do titular do cartão do dispositivo do consumidor ou CDCVM).

Explorando transações off-line sem cobrança

Além disso, os pesquisadores descobriram uma segunda vulnerabilidade, que envolve transações sem contato off-line realizadas por um cartão Visa ou Mastercard antigo, permitindo que o invasor altere um dado específico chamado “Criptograma de aplicativo” (AC) antes de ser entregue ao terminal.

Os cartões offline são normalmente usados ​​para pagar diretamente por bens e serviços da conta bancária do titular do cartão sem exigir um número PIN. Mas, como essas transações não estão conectadas a um sistema online, há um atraso de 24 a 72 horas antes que o banco confirme a legitimidade da transação usando o criptograma e o valor da compra seja debitado da conta.

Um criminoso pode aproveitar esse mecanismo de processamento atrasado para usar seu cartão para concluir uma transação de baixo valor e offline sem ser cobrado, além de fazer compras no momento em que o banco emissor recusar a transação devido ao criptograma errado.

“Isso constitui um ataque de ‘almoço grátis’ em que o criminoso pode comprar bens ou serviços de baixo valor sem realmente ser cobrado”, disseram os pesquisadores, acrescentando que a natureza de baixo valor dessas transações dificilmente será um “negócio atraente modelo para criminosos. “

Mitigar o desvio de PIN e ataques offline

Além de notificar a Visa sobre as falhas, os pesquisadores também propuseram três correções de software para o protocolo para evitar desvios de PIN e ataques offline, incluindo o uso de autenticação dinâmica de dados (DDA) para proteger transações online de alto valor e exigindo o uso de criptograma online em todos os terminais PoS, o que faz com que as transações offline sejam processadas online.

“Nosso ataque mostrou que o PIN é inútil para transações sem contato da Visa [e] revelou diferenças surpreendentes entre a segurança dos protocolos de pagamento sem contato da Mastercard e Visa, mostrando que a Mastercard é mais segura do que a Visa”, concluíram os pesquisadores. “Essas falhas violam propriedades fundamentais de segurança, como autenticação e outras garantias sobre transações aceitas.”

Fonte: https://thehackernews.com/2020/09/emv-payment-card-pin-hacking.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago