A pesquisa , publicada por um grupo de acadêmicos da ETH Zurique, é um ataque de desvio de PIN que permite que os adversários aproveitem o cartão de crédito roubado ou perdido da vítima para fazer compras de alto valor sem conhecimento do PIN do cartão, e até enganar um ponto de venda (PoS) para aceitar uma transação de cartão off-line não autêntica.
Todos os cartões sem contato modernos que fazem uso do protocolo Visa, incluindo cartões Visa Credit, Visa Debit, Visa Electron e V Pay, são afetados pela falha de segurança, mas os pesquisadores postularam que poderia ser aplicado aos protocolos EMV implementados pelo Discover e UnionPay como bem. A brecha, no entanto, não afeta Mastercard, American Express e JCB.
Os resultados serão apresentados no 42º Simpósio IEEE sobre Segurança e Privacidade, a ser realizado em San Francisco em maio próximo.
EMV (abreviação de Europay, Mastercard e Visa), o padrão de protocolo internacional amplamente usado para pagamento com cartão inteligente, exige que quantias maiores só possam ser debitadas de cartões de crédito com um código PIN.
Mas a configuração desenvolvida pelos pesquisadores da ETH explora uma falha crítica no protocolo para montar um ataque man-in-the-middle (MitM) por meio de um aplicativo Android que “instrui o terminal de que a verificação do PIN não é necessária porque a verificação do titular do cartão foi realizada em o dispositivo do consumidor. “
O problema decorre do fato de o método de verificação do titular do cartão (CVM), utilizado para verificar se um indivíduo que tenta fazer uma transação com um cartão de crédito ou débito é o titular legítimo do cartão, não está criptograficamente protegido contra modificações.
https://www.youtube.com/embed/JyUsMLxCCt8
Como resultado, os qualificadores de transação de cartão (CTQ) usados para determinar qual verificação CVM, se houver, é necessária para a transação, podem ser modificados para informar o terminal PoS para substituir a verificação do PIN e que a verificação foi realizada usando o dispositivo do titular do cartão como um smartwatch ou smartphone (denominado Método de verificação do titular do cartão do dispositivo do consumidor ou CDCVM).
Além disso, os pesquisadores descobriram uma segunda vulnerabilidade, que envolve transações sem contato off-line realizadas por um cartão Visa ou Mastercard antigo, permitindo que o invasor altere um dado específico chamado “Criptograma de aplicativo” (AC) antes de ser entregue ao terminal.
Os cartões offline são normalmente usados para pagar diretamente por bens e serviços da conta bancária do titular do cartão sem exigir um número PIN. Mas, como essas transações não estão conectadas a um sistema online, há um atraso de 24 a 72 horas antes que o banco confirme a legitimidade da transação usando o criptograma e o valor da compra seja debitado da conta.
Um criminoso pode aproveitar esse mecanismo de processamento atrasado para usar seu cartão para concluir uma transação de baixo valor e offline sem ser cobrado, além de fazer compras no momento em que o banco emissor recusar a transação devido ao criptograma errado.
“Isso constitui um ataque de ‘almoço grátis’ em que o criminoso pode comprar bens ou serviços de baixo valor sem realmente ser cobrado”, disseram os pesquisadores, acrescentando que a natureza de baixo valor dessas transações dificilmente será um “negócio atraente modelo para criminosos. “
Além de notificar a Visa sobre as falhas, os pesquisadores também propuseram três correções de software para o protocolo para evitar desvios de PIN e ataques offline, incluindo o uso de autenticação dinâmica de dados (DDA) para proteger transações online de alto valor e exigindo o uso de criptograma online em todos os terminais PoS, o que faz com que as transações offline sejam processadas online.
“Nosso ataque mostrou que o PIN é inútil para transações sem contato da Visa [e] revelou diferenças surpreendentes entre a segurança dos protocolos de pagamento sem contato da Mastercard e Visa, mostrando que a Mastercard é mais segura do que a Visa”, concluíram os pesquisadores. “Essas falhas violam propriedades fundamentais de segurança, como autenticação e outras garantias sobre transações aceitas.”
Fonte: https://thehackernews.com/2020/09/emv-payment-card-pin-hacking.html
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…