Menu dostępności

Odkryto obejście kodów PIN w kartach Mastercard i Maestro

Zespół naukowców ze szwajcarskiej uczelni odkrył sposób na ominięcie kodów PIN na kartach zbliżeniowych Mastercard i Maestro.
Obecnie luka została załatana i to dość szybko po jej wykryciu. Wynikało to z tego, że podatność była naprawdę poważna. Luka umożliwiła cyberprzestępcom używanie skradzionych kart Mastercard i Maestro do płacenia za drogie produkty i usługi bez konieczności podawania kodów PIN przy płatnościach zbliżeniowych.


Jak działa atak?

Atak został odkryty przez zespół z Wydziału Informatyki na uniwersytecie ETH w Zurychu. Jest bardzo prosty w działaniu i można go łatwo wdrożyć w rzeczywistym świecie. Teraz podatność jest załatana, ale nie wykluczone, że zostaną odkryte nowe błędy w protokołach płatności zbliżeniowych, a wtedy ta metoda znowu stanie otworem.

Ogólną ideą ataku jest umiejscowienie się między skradzioną kartą a terminalem punktu sprzedaży (PoS). Można nazywać to nawet „Man-in-the-Middle”.

Aby zrealizować atak potrzebne są:

  • skradziona karta
  • dwa smartfony z Androidem
  • stworzona na zamówienie aplikacja na Androida, która może manipulować polami transakcji

Aplikacja jest zainstalowana na obu smartfonach, które pełnią rolę emulatorów. Jeden smartfon zostaje umieszczony w pobliżu skradzionej karty i będzie działał jako emulator PoS, nakłaniając kartę do zainicjowania transakcji i udostępnienia jej szczegółów. Drugi smartfon działa jako emulator karty i jest używany przez oszusta do podawania zmodyfikowanych szczegółów transakcji do rzeczywistego terminala PoS w sklepie.

źródło: therecord.media

Z punktu widzenia operatora PoS atak wygląda tak, że klient płaci za pomocą aplikacji do płatności mobilnych. Jednak w rzeczywistości oszust podaje zmodyfikowane szczegóły transakcji uzyskane ze skradzionej karty.

Poniżej 30 sekundowy filmik demonstrujący działanie:


Obejście kart Visa z 2020 roku

Zespół badawczy przyznał się, że mocno inspirowali się wykrytą w zeszłym roku podatnością kart Visa. Zasada działania była tutaj analogiczna. Opisaliśmy wtedy ten atak w naszym artykule. Atak ten, pozwolił badaczom przechwycić szczegóły płatności zbliżeniowych Visa, a następnie zmodyfikować szczegóły transakcji, aby poinformować rzeczywisty terminal PoS, że kod PIN i kod tożsamości właściciela karty zostały już zweryfikowane i potwierdzone na urządzeniu mobilnym. Terminal sprzedawcy nie musiał więc wykonywać już tych kontroli.

Chociaż atak wydawał się zbyt piękny, aby mógł być prawdziwy, specjaliści stwierdzili, że z powodzeniem przetestowali go z kartami Visa Credit, Visa Debit, Visa Electron i V Pay w realnym scenariuszu, aby zrealizować transakcje o wartości 200 franków szwajcarskich, powyżej limitu wymaganego kodu PIN dla szwajcarskich banków.


Obejście kart Mastercard i Maestro

Zespół ETH z Zurichu skupił się na omijaniu kodów PIN na innych typach kart, które nie korzystały z protokołu płatności zbliżeniowych Visa, co wymagało niezbędnych modyfikacji w tej technice.

Różnica w tym ataku polega na tym, że zamiast powiedzieć terminalowi PoS, że PIN został już zweryfikowany, badacze oszukują terminal PoS, aby pomyślał, że przychodząca transakcja pochodzi z karty Visa zamiast Mastercard/Maestro. Wykonują to właśnie swoją aplikacją modyfikując legalny atrybut o nazwie AID na wartość Visa: A0000000031010. Aktywuje to jądro terminala PoS specyficzne dla Visa, które następnie kontaktuje się z bankiem wydającym, aby zweryfikować kartę. W tym momencie atakujący wykonuje starszy atak Visa z zeszłego roku i płaci za produkt bez podawania kodu PIN.


Podsumowanie

Naukowcy powiedzieli, że z powodzeniem przetestowali ten atak za pomocą kart Mastercard Credit i Maestro, przeprowadzając podczas badań transakcje do 400 franków szwajcarskich.

Po udanych próbach ujawnili swoje obejścia PIN firmie Mastercard, która jest także właścicielem marki Maestro. Mastercard wprowadził poprawki do swojej sieci na początku tego roku, ale wydaje się, że Visa sama w sobie nie rozwiązała tego problemu.

Zespół badawczy powiedział, że nie wyda swojej aplikacji na Androida, która ułatwia te ataki, aby zapobiec powszechnemu nadużywaniu tej techniki i ich testowaniu podobnych odkryć.

Popularne

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Wykradanie haseł użytkowników z RDP Windows

Wykradanie haseł użytkowników z RDP Windows

Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że hasło Twojego użytkownika może być w bardzo łatwy sposób przechwycone! Autor programu Mimik...
Golden Ticket, czyli całkowita kompromitacja domeny

Golden Ticket, czyli całkowita kompromitacja domeny

Przeprowadzenie Golden Ticket to ostatni krok w zaplanowanym KILLCHAINie, który prowadzi do kompletnej kompromitacji domeny. Atakujący po przeprowadzeniu "złotego biletu" może przemieszczać się po ws...